04/02/2021
09:06

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di FEBBRAIO 2021...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare..




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di febbraio 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

12/02/2021 => Aruba
10/02/2021 => WeTransfer
09/02/2021 => Amazon
04/02/2021 => Aruba
03/02/2021 => Account di posta elettronica
02/02/2021 => Conto corrente N26

 

12 Febbraio 2021 ==> Phishing Aruba

«OGGETTO: < [ Azione richiesta ] hai 6 messaggi in sospeso >

Di seguito il tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che sul suo account di Aruba sono presenti 6 messagi in ritardo il giono 12/02/2021 nella sua e-mail, che per completezza viene riportata. Invita quindi l'utente a correggere l'azione per continuare ad utilizzare l'account e ricevere messaggi, cliccando sul seguente link:

Sistemalo adesso

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <163network(at)comunicazionistaffarubait(dot)com> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che dovesse cliccare su link:

Sistemalo adesso
 


verrà indirizzato sulla pagina web malevola, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

Torna ad inizio pagina

10 Febbraio 2021 ==> Phishing WeTransfer

«OGGETTO: <*****SPAM***** Important Documents.>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di WeTransfer, la web app che permette di scambiare file di grandi dimensioni.

Clicca per ingrandire l'immagine della falsa e-mail di WeTransfer che cerca di rubare le credenziali della casella di posta elettronica.
Il messaggio in lingua inglese, informa il cliente che non è stato possibile inviare 3 file in quanto le dimensioni sono troppo grandi. Quindi invita il malcapitato a scaricare i file entro il 15 febbraio altrimenti veranno cancellati, cliccando sul seguente link:

Download Your Docs here

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo e-mail che non è riconducibile a WeTransfer.

Chi dovesse malauguratamente cliccare sul link Download Your Docs here verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

Torna ad inizio pagina

09 Febbraio 2021 ==> Smishing Amazon


Questo nuovo tentativo di smishing di cela dietro un falso sms giunto da Amazon.

Clicca per ingrandire l'immagine del falso sms giusto da Amazon che informa della possibilità di vincere un iPhone 12Pro ma che in realtà è una TRUFFA!
Il messaggio, che riportiamo di lato, segnala all'ignaro ricevente che il suo account Amazon è stato selezionato per ricevere un iPhone 12Pro.

In prima battuta notiamo che nell'alert, contraddistinto dal layout conciso ed essenziale, non viene menzionato alcun riferimento identificativo (nome e cognome per esempio) dell'intestatario dell'account Amazon ma il messaggio è generico.
Il messagio inviat quindi l'utente a cliccare sul seguente link:

http://brandschix[.]space/do475

Quest'ultimo tuttavia, non ha nulla a che vedere con la pagina ufficiale di Amazon,  ma rimanda ad una pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina
 

04 Febbraio 2021 ==> Phishing Aruba

«OGGETTO: < Rilevata attività insolita >

Di seguito il tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica un problema di fatturazione ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il server di Aruba ha rilevato delle attività irregolari nella sua e-mail, che per completezza viene riportata. Invita quindi l'utente a riconvalidare il suo account per sicurezza, e segnala che se non viene riconvalidata non potrà più utilizzare l'account per l'invio e la ricezione dei messaggi. Per procedere è necessario procedere al seguente link:

RISOLVERE

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <nazli(at)pkpp(dot)gov(dot)my> non proviene dal dominio ufficiale di Aruba.

L'ignaro destinatario che dovesse cliccare su link:

RISOLVERE

verrà indirizzato sulla pagina web come da immagine riportata in calce.

Dall'immagine di lato notiamo che viene richiesto di inserire il proprio indirizzo email e la password dell'account dell'utetne.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione, che non è per nulla riconducibile ad Aruba:

https[:]firebasestorage[.]googleapis[.]com/
v0/b/pinaru-e41d7[.]appspot[.]com...

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

03 Febbraio 2021 ==> Phishing Webmail

«OGGETTO: <Your email: **** will be blocked>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che a causa di aggiornamenti del loro server il suo account di posta elettronica è bloccato e non potrà inviare o ricevere posta per le prossime 24h.
Per mantenere l'account è necessario verificare attraverso il seguente link

VERIFY

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che sembra riconducibile akll'ndirizzo del destinatario, il chè farebbe pensare che l'account sia compromesso.

Chi dovesse malauguratamente cliccare sul link VERIFY verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che viene richiesto di inserire il proprio indirizzo email e la password dell'account Webmail, ammesso che questo sia realmente il gestore della posta elettronica dell'utente.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//fellationgrosseins[.]ru/...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


02 Febbraio 2021 ==> Phishing c/c N26

OGGETTO: <Risposta urgente>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di N26 relativo al conto corrente.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che il suo account N26 è stato temporanemante bloccato a causa di una sospetta frode, di uno strono di addebito o di una violazione simile dei nostri termini di servizio, pertanto fino a quando il problema non sarà risolto non potrà usare tutte le funzionalità del suo conto. Invita quindi il destinatario a collaborare per risolvere il problema. Per risolvere il problema e riattivare l'account è necessario seguire le istruzioni dal seguente link:

Accedi N26.com

In prima battuta notiamo che il testo dell'email è molto generico in quanto non contiene nessun riferimento all'intestatario del conto correntenè tantomeno dei dati identificativi di N26. La mail di alert giunge da un indirizzo email <app(at)n26-servizio(dot)com> che, non proviene dal dominio ufficiale di N26 .

Chi dovesse malauguratamente cliccare sul link:


Accedi N26.com

verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con la pagina ufficiale di N26,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Torna ad inizio pagina

 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...
03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...

01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...

05/08/2020 10:29:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...
06/02/2020 09:41:52 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2020...




Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: