| 
 
 Di seguito riportiamo i  tentativi di phishing a mezzo email più comuni, rilevati dal Centro  Ricerche Anti-Malware di TG Soft nel mese di gennaio 2021.
 
 Queste email hanno lo scopo di ingannare qualche malcapitato  inducendolo a fornire dati sensibili, come le informazioni del conto  corrente, i codici della carta di credito o credenziali di accesso  personali, con tutte le possibili conseguenze facilmente immaginabili.
 | INDICE dei PHISHING
 | 
    
30 Gennaio 2021 ==> Phishing Agenzia delle Entrate
OGGETTO: <
Avviso di rimborso> 
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione dell'
Agenzia delle Entrate.

Il messaggio segnala al ricevente che ha diritto ad un rimborso fiscale di Euro 136,90 da parte dell'Agenzia delle Entrate e che per ricevere il rimborso è necessario inviare il modulo compilato e di modo da elaborare il prima possibile il rimborso. Inoltre informa il ricevente che un ritardo nell'invio del modulo potrebbe ritardare il rimborso. Lo invita quindi ad accedere al mosulo cliccando sul seguente     link: 
Accesso al rimborso
In prima battuta notiamo che il testo dell'email è molto generico in          quanto non contiene nessun riferimento al destinatario, e a parte il noto logo dell'Agenzia delle Entrate non è riportato alcun altro dato identificativo. La mail di alert giunge da un indirizzo email <info(at)agenziadelleentrate(dot)it>  che può trarre in inganno anche se non proviene dal dominio ufficiale dell'Agenzia delle Entrate.
Chi dovesse malauguratamente cliccare sul link:
Accesso al rimborso
 verrà         indirizzato su  una pagina WEB malevola, che non ha nulla a che vedere con la pagina ufficiale di Agenzia delle Entrate,           ma che è  già  stata    segnalata  come  pagina  /SITO                              INGANNEVOLE....              in  quanto  gestito da       cyber-criminali    il                    cui  obiettivo è   quello      di         entrare        in           possesso      dei           vostri   dati  più     preziosi  per     poterli                utilizzare  a             scopi             criminali..
23 Gennaio 2021 ==> Phishing Nexi
OGGETTO: <
Informa> 
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di
 Nexi.

Il messaggio segnala al ricevente che  il suo account Nexi   è stato congelato perchè stanno effettuando delle azioni di   monitoraggio per prevenire utilizzi fraudolenti, pertanto la sua carta è   stata bloccata temporaneamente. Invita quindi il  destinatario ad   aggiornare le proprie informazioni per mantenere attiva la carta. Per     aggiornare i dati è  necessario seguire le istruzioni dal  seguente    link: 
http://www.Nexi.it//gtwpages/common/index.jsp?id=GmTgwbevGi
In prima battuta notiamo che il testo dell'email è molto generico in         quanto non contiene nessun riferimento all'intestatario della carta,   ma vengono indicati in calce dei presunti dati identificativi di Nexi "P. IVA 04107060981 - © 2020 Nexi S.p.A.". La mail di alert giunge da un indirizzo email <app(at)clima(dot)jp>  che, non proviene dal dominio ufficiale di Nexi .
Chi dovesse malauguratamente cliccare sul link:
http://www.Nexi.it//gtwpages/common/index.jsp?id=GmTgwbevGi
 verrà         indirizzato su  una pagina WEB malevola, che non ha nulla a che vedere con la pagina ufficiale di Nexi,          ma che è  già  stata    segnalata  come  pagina  /SITO                             INGANNEVOLE....              in  quanto  gestito da      cyber-criminali    il                    cui  obiettivo è   quello     di         entrare        in           possesso      dei          vostri   dati  più     preziosi  per     poterli               utilizzare  a             scopi             criminali..
19 Gennaio 2021 ==> Phishing Enel
«OGGETTO: <
File di Rimborso Enel-IT812803X982598>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
 Enel.
Il messaggio informa il cliente che risulta un rimborso incompiuto a suo favore da parte di 
Enel pari all'importo di Euro 92,72 e che questo è l'ultimo sollecito. Invita  quindi il  malcapitato a collegarsi al sito e alla sua Area Riservata in quanto il rimborso sarà disponibile solo fino al 19/01/2021. Per accedere alla propria area cliente e richiedere il rimborso bisogna quindi cliccare sul seguente link:
Accedi a MyEnel
Analizzando la mail notiamo che il messaggio, estremamente generico,  proviene da un      indirizzo       email           "coperto" che simula quello di Enel, ma che chiaramente non proviene dal dominio  ufficiale di 
Enel <info(at)enel(dot)com> . La mail        inoltre    non è firmata e non presenta alcun      riferimento    sull'intestatario del rimborso,  diversamente da quanto avviene    nelle comunicazioni    ufficiali e  autentiche di questo tipo. 
Chi dovesse malauguratamente cliccare sul link 
Accedi a MyEnel verrà        indirizzato su  una pagina WEB malevola, che non ha nulla a che vedere con il sito di 
Enel, come si può vedere dall'immagine sottostante.
    
        
            |  | Il FORM di autenticazione in cui veniamo dirottati, sia  da un punto di vista grafico che testuale, simula in modo quasi disordinato il sito  ufficiale di Enel, se non per il logo inserito e i riferimenti in calce alla pagina web "Enel Energia S.p.a.  Gruppo IVA Enel P.IVA 15844561009" che potrebbero ingannare l'ignaro utente. Vengono richieste, in particolare, le credenziali del proprio account quali Indirizzo e-mail e Password. La pagina di gestione dell'Account tuttavia è ospitata su un indirizzo/dominio che nulla ha a che fare con Enel...
 Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
 
 www[.]enel[-]in[.]com/io/e80ab58392b4far.../RAK[-]LOG[.]D[.]php....
 
 
 | 
    
La pagina web è gestita da cyber-criminali il cui  obiettivo è quello         di       entrare     in         possesso dei vostri  dati più    preziosi     per    poterli     utilizzare a          scopi        criminali. Inserendo i dati di accesso dell'account su questo           FORM, i dati  inseriti      verranno  inviati   su un     server remoto e  utilizzati  da        cyber-truffatori     con   tutti i     rischi  annessi e  connessi   facilmente      immaginabili. 
07 Gennaio 2021 ==> Phishing Nexi
OGGETTO: <
Re:accesso non autorizzato.> 
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di
 Nexi.

Il messaggio segnala al ricevente che  è stata effettuata una transazione sospetta e non autorizzata attraverso il suo account
 Nexi. Al fine di proteggere l'account tale transazione è stata sospesa temporaneamente. Per procedere ad annullarla è necessario cliccare sul link proposto:
"Annulla transazione=>"
In prima battuta notiamo che il testo dell'email è molto generico, si rivolge ad un ''
Gentile cliente'' senza fare alcun tipo di riferimento sull'intestatario effettivo dell'account e non è presente nemmeno alcun dato identificativo di 
Nexi. La mail di alert giunge da un indirizzo email <
supportat)nexi-pay(dot)com>  che, seppur possa risultare in parte illusorio, non proviene dal dominio ufficiale di
 Nexi.
Chi dovesse malauguratamente cliccare sul link 
"Annulla transazione=>"
 verrà         indirizzato su  una pagina WEB malevola, che, come visualizzato   dall' immagine di sotto è impostata in modo ragionevolmente ingannevole   per un utente inesperto... 
    
        
            |  | La pagina di accesso alla gestione dell'Account di Nexi, però è ospitata su un indirizzo/dominio anomalo. Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
 
 www[.]bimconsultance[.]com[.]/MyApp/web/
 | 
    
Inserendo i dati di accesso dell'area  riservata ai possessori della carta Nexi su questo          FORM, i dati  inseriti      verranno inviati   su un     server remoto e utilizzati  da       cyber-truffatori     con   tutti i     rischi annessi e  connessi  facilmente      immaginabili. 
5 Gennaio 2021 ==> Phishing Postepay
«OGGETTO: <
Situazione aggiornata al 05/01/2021>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
 Poste Italiane.
Il messaggio informa il cliente che la sua utenza 
Poste Italiane è stata temporanemente sospesa in quanto non è stato effettuato l'aggiornamento obbligatorio previsto nel profilo. Invita  quindi il malcapitato a   collegarsi al sito e ad accedere alla sua area riservata per aggiornare tutte le informazioni richieste al fine di poter riprendere ad utilizzare i servizi previsti. Viene addirittura invitato con sollecitudine a procedere entro le 48 ore dalla ricezione dell'alert. La procedura di aggiornamento sembra accessibile dal seguente link:
Accedi ai servizi online
Analizzando la mail notiamo che il messaggio, estremamente generico, proviene da un      indirizzo       email           estraneo al dominio di 
Poste Italiane <info(at)acvsansimeone(dot)it> . La mail        inoltre    non è firmata e non presenta alcun      riferimento    sull'intestatario del conto  di 
Poste Italiane,  diversamente da quanto avviene    nelle comunicazioni    ufficiali e  autentiche di questo tipo. 
Chi dovesse malauguratamente cliccare sul link 
Accedi ai servizi online verrà        indirizzato su  una pagina WEB malevola, che non ha nulla a che vedere con il sito di 
Poste Italiane, come si può vedere dall'immagine sottostante.
    
        
            |  | Il FORM di autenticazione in cui veniamo dirottati, sia da un punto di vista grafico che testuale, simula discretamente il sito ufficiale di Poste Italiane. Vengono richieste, in particolare, le credenziali del proprio account quali nome utente e password. Per rendere il tutto più attendibile inoltre è stato inserito un falso QR code che dovrebbe addirittura velocizzare l'accesso. La pagina di gestione dell'Account tuttavia è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
 Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
 
 www[.]posta[-]mobile[-]spid[-]app[.]at[-]band....
 
 
 | 
    
La pagina web è gestita da cyber-criminali il cui  obiettivo è quello        di       entrare     in         possesso dei vostri  dati più   preziosi     per    poterli     utilizzare a          scopi       criminali. Inserendo i dati di accesso dell'account su questo          FORM, i dati  inseriti      verranno  inviati   su un     server remoto e utilizzati  da        cyber-truffatori     con   tutti i     rischi annessi e  connessi   facilmente      immaginabili. 
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
  
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/
12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...
01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...
05/08/2020 10:29:13 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - 
Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...
10/01/2020 12:30:40 - 
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2020...
Prova Vir.IT eXplorer Lite
    
        
            | Se non doveste ancora utilizzare Vir.IT eXplorer PRO  è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-. 
 Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
 |  | 
    
    - liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri  AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su  PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già  in uso poichè non conflitta nè rallenta il sistema ma permette di  aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la  maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da   intrusioni di Malware ed altre minacce indesiderate, e che dà la   possibilità all'utente di salvaguardare la propria privacy con un   approccio euristico avanzato (Permission Analyzer). 
 
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira per la fattiva  collaborazione che hanno voluto accordarci con l'invio  di materiale per  l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG  Soft per l'analisi che è sempre e comunque gratuito può avvenire in  tutta sicurezza in due modalità:
    - qualsiasi e-mail che sia da considerarsi sospetta può essere  inviata direttamente dalla posta elettronica del ricevente scegliendo  come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica  utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il  file che ne risulterà dovrà essere inviato facendone l'Upload dalla  pagina di INVIO File Sospetti  (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere  un feed-back rispetto al responso dell'analisi dei file infetti inviati  sarà necessario indicare un indirizzo e-mail e sarà gradita una breve  descrizione del motivo dell'invio del file (ad esempio:  possiible/probabile phishing; possibile/probabile malware o altro).
    
        
            | Per maggiori approfondimenti su come inoltrare in sicurezza e-mail  sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi 
 Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate   incappare in furti di credenziali, virus/malware o ancor peggio   Ransomware / Crypto-Malware di nuova generazione.
 
 |  | 
    
C.R.A.M. Centro Ricerche Anti-Malware di 
TG Soft