Selected news item is not available in the requested language.

Italian language proposed.

Close

09/03/2021
08:50

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di MARZO 2021...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare..




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di marzo 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

31/03/2021 => Scam Investimenti
25/03/2021 => Smishing - Il tuo pacco e' stato trattenuto
25/03/2021 => BRT - Avviso spedizione in consegna
22/03/2021 => Aruba - Rinnovo servizio Giga Mail
17/03/2021 => Smishing Intesa Sanpaolo
17/03/2021 => Webmail
17/03/2021 => Amazon
15/03/2021 => SexTortion ITA 1200Euro
09/03/2021 => Account di posta elettronica
08/03/2021 => BNL
07/03/2021 => SexTortion Italia 1200 USD
06/03/2021 => LIDL

 


31 Marzo 2021==> Tentativo di SCAM

«OGGETTO: <Property investment>

Di seguito riportiamo un nuovo tentativo di truffa, chiamato SCAM che promette grossi guadagni in cambio di somme di denaro da anticipare sotto forma di investimento...si tratta evidentemente di una TRUFFA!!

Clicca per ingrandire l'immagine della falsa e-mail di SCAM che cerca di sottrarre somme di denaro.
Il messaggio indirizzato al malcapitato è formulato con un linguaggio quasi amichevole, ed è rivolto in questo caso ad una specifica categoria ossia gli architteti. Il messaggio riporta quanto segue:
"Ho finito di esaminare il tuo profilo di architetto competente ed esperto di casa a Padova, Italia e sono molto interessato, dopo averlo esaminato, ritengo necessario scriverti e chiederti se posso avere dei fondi investiti sotto la tua gestione... Il mio nome è Alexey Ulyukaev, l'ex ministro dello Sviluppo economico qui in Russia. Attualmente sto scontando una pena detentiva di otto anni per alcune accuse inventate. Il motivo per cui ti scrivo in qualità di Architetto Certificato Padova è per chiederti se puoi aiutare ad investire fondi come investitore silenzioso soprattutto nel settore immobiliare italiano. Questo perché, come architetto, credo che sarai in grado di fare le migliori scelte di investimento edilizio o immobiliare... Ti mando una copia del mio passaporto internazionale in modo che tu possa essere più fiducioso..."

Analizzando la mail il truffatore spiega i motivi del suo contatto e di quello che sta cercando, ovviamente lo scopo è quello di far credere al malcapitato che ci siano delle possibilità realii di investimento nel suo campo, e per rendere il messaggio più veritiero il mittente, un certo Alexey Ulyukaev, allega anche il suo passaporto, come per mostrare che il suo interesse ad una proficua collaborazione è reale.

In conclusione vi invitiamo sempre a diffidare da queste e-mail che celano delle vere e proprie truffe, con lo scopo di rubare grosse somme di denaro promettendo mirabolanti investimenti.

Torna ad inizio pagina



25 Marzo 2021 ==> Smishing ''Il tuo pacco e' stato trattenuto''


Analizziamo di seguito un nuovo tentativo di furto dati sensibili che giunge attraverso un sms ingannevole.

Clicca per ingrandire l'immagine del falso sms che informa il ricevente di una spedizione in sospeso ma  che si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, fa riferimento nello specifico ad una spedizione in sospeso. Segnala infatti all'ignaro ricevente che il suo pacco è stato trattenuto presso il centro di spedizione e che è necessario cliccare sul link proposto per seguire le istruzioni e procedere allo sblocco della spedizione.

Il primo campanello d'allarme sull'autenticità dell'alert è la provenienza del messaggio. Non è infatti chiaro da chi giunge l'sms, nello specifico non è riportato il corriere a cui, di fatto, è stata affidata la spedizione. Inoltre non viene menzionato nemmeno alcun dato identificativo sulla spedizione, come per esempio il numero d'ordine o il riferimento per il tracciamento.
L'intento chiaramente è quello di portare l'utente a cliccare sul link:

https://v0i[.]me/2DGod

che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire dati sensibili.
Analizziamola di seguito nel dettaglio.

Dal link presente sull'sms veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale del noto corriere espresso TNT, o almeno così sembra dal momento che in testa alla pagina viene riportato il suo logo. Notiamo tuttavia che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di TNT.
 
Clicca per ingrandire l'immagine del falso sito di TNT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Cliccando poi su ''Monitora il tuo ordine'' veniamo catapultati su una nuova videata dove ci viene segnalato che la consegna del pacco è in sospeso a causa delle spese doganali non pagate. L'indirizzo url, sempre anomalo, resta invariato..
https://kingmarkrutte[.]pw
 
Clicca per ingrandire l'immagine del falso sito di TNT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!


Proseguendo, dopo aver cliccato su ''Programma la consegna adesso'' ci viene proposta una nuova videata che ci invita a scegliere la modalità per predisporre la nuova consegna seguita da una ulteriore in cui dobbiamo indicare in che giorni preferiamo il recapito.

Clicca per ingrandire l'immagine del falso sito di TNT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
Eccoci finalmente alla conclusione della procedura di riprogrammazione della spedizione che dovrebbe concludersi con la conferma dei dati.. Anche qui il sito web dove è ospitata la pagina resta lo stesso, che, ribadiamo, non ha alcun legame con il sito ufficile di TNT.

Clicca per ingrandire l'immagine del falso sito di TNT dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!

Ma ecco la sorpresa.
Dopo aver cliccato su ''Inserisci le informazioni sulla consegna'' ci dovremmo aspettare il dirottamento su un FORM di inserimento dati per confermare la spedizione che risultava essere in sospeso. Ebbene, veniamo invece dirottati sempre in un FORM di inserimento dati ma che fa riferimento a tutt'altro!
Nello specifico, sembra trattarsi di un concorso a premi che permetterebbe la vincita di un iPhone 12 Pro. L'offerta sembrerebbe pure in scadenza a breve..
Purtoppo si tratta di un vero e proprio specchietto per le allodole.
Aldilà dell'incoerenza di tutto l'iter di raggiungimento al FORM (da una spedizione che sembrava in sospeso siamo incappati all'interno di un concorso con estrazione finale di un iphone 12 Pro del valore di ben 1189€) che già dovrebbe quantomai insospettirci, notiamo che anche qui l'indirizzo url (https://tryinig[.]mrharm[.]com) riportato sulla barra del broswer, oltre chiaramente non aver nulla a che fare con TNT, non è assolutamente attendibile.
Clicca per ingrandire l'immagine del falso sito dove si viene dirottati per sbloccare una spedizione in sospeso che sembra offreire la partecipazione ad un concorso a premi ma che in realtà è una TRUFFA!
Lo scopo di tutto è quello di indurre l'utente ad inserire i suoi dati personali.
La possibile vincita infatti è codizionata all'inserimento dei propri dati sensibili quali nome, cognome, email, telefono, indirizzo... Di lato mostriamo nel dettaglio  la videata del form di compilazione.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina

25 Marzo 2021 ==> Phishing BRT Corriere Espresso

OGGETTO: <BARTOLINI - Avviso spedizione in consegna 178875593961 (ID0565501)>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di BRT.

Clicca per ingrandire l'immagine della falsa e-mail di BRT che cerca di rubare le credenziali della carta di credito dell'ignaro ricevente, attenzione alle TRUFFE!
Il messaggio segnala al ricevente che il suo pacco spedito con BRT non può essere consegnato a causa delle spese di sdoganamento aggiuntive non pagate. Il pacco verrà spedito non appena il costo verrà pagato, che ammonta a Euro 1,67. Invita quindi il cliente a confermare il pagamento cliccando sul seguente link:

Invia il mio pacco

In prima battuta notiamo che il testo dell'email è molto generico in quanto non contiene nessun riferimento al destinatario o alla spedizione a cui fa riferimento l'avviso, vengono però riportati per completezza in calce dei presunti dati identificativi di BRT "BRT S.p.A. Tutti i diritti riservati - Codice fiscale 04507990150 - Registro Imprese Milano n. 04507990150 - Partita IVA IT04507990150 Codice Destinatario fatturazione elettronica 4B3M4TV". La mail di alert giunge da un indirizzo email <mail(at)brt(dot)it> che, non proviene dal dominio ufficiale di BRT.

Chi dovesse malauguratamente cliccare sul link:

Invia il mio pacco

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di BRT.

Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto dell'importo di Euro 1,67 relatio alle spese di sdoganamento è impostata in modo ragionevolmente ingannevole per un utente inesperto, viene infatti riportato oltre al noto logo di BRT anche il riferimento di un codice di spedizione relativo al pacco.
La pagina di inserimento dei dati della propria carta di credito però ospitata su un indirizzo/dominio che non ha nulla a che fare con BRT.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:

www[.]brit[-]it[.]com/io/277528131348c...

In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina
 


22 Marzo 2021 ==> Phishing Aruba "Rinnovo servizio Giga Mail"

«OGGETTO: < Rinnovo servizio Giga Mail per dominio >

Anche questo mese troviamo un nuovo tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che informa della prossima scadenza del dominio collegato all'account di posta ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 22/03/2021. Nel caso in cui il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivate e non potranno più essere utilizzate per l’invio e la ricezione. L'utente è quindi invitato a procedere quanto prima al rinnovo manualmente effettuando il pagamento online attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <support(at)sttaf(dot)a-ruba(dot)it> non proviene dal dominio ufficiale di Aruba.
Da una verifica notiamo che i cyber-criminali, per rendere l'alert più attendibile, hanno avuto l'accorgimento di inserire in calce la P.IVA reale di Aruba. Per il resto, gli ulteriori link riportati non sono attivi.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link

RINNOVA IL DOMINIO

verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina


17 Marzo 2021 ==> Smishing Intesa Sanpaolo


Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto da Intesa Sanpaolo.

Clicca per ingrandire l'immagine del falso sms giunto da Intesa Sanpaolo che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso a suo conto corrente.
Il messaggio, che riportiamo di lato, segnala all'ignaro ricevente che, per continuare ad operare online è obbligatorio aggiornare i dati cliccando sul link proposto.

In prima battuta notiamo che l'alert, contraddistinto dal layout conciso ed essenziale, è generico; infatti, diversamente da quanto avviene nelle comunicazioni ufficiali di questo tipo, non viene menzionato alcun riferimento identificativo (nome e cognome per esempio) dell'intestatario del conto corrente di Intesa Sanpaolo ma il messaggio si rivolge ad un indefinito ''Gentile cliente''.
L'intento chiaramente è quello di portare l'utente a cliccare sul link:

https://utentedati[.]net/info

Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al sito ufficiale del noto istituto bancario, rimanda infatti ad una pagina che non ha nulla a che vedere con il sito ufficiale di Intesa Sanpaolo.
Analizziamola di seguito nel dettaglio.

Come possiamo vedere dall' immagine riportata sotto la pagina web in cui si viene dirottati dal link presente nell'sms simula discretamente il sito ufficiale di Intesa Sanpaolo e risulta impostata in modo ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.
Sebbene lo stesso FORM di autenticazione sembri ben fatto, richiedendo l'inserimento di codice titolare, PIN e numero di telefono vi invitiamo a prestare attenzione, in particolare, all'indirizzo url della pagina di accesso alla gestione dell'account.
Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo e che riportiamo di seguito:

https://utentedati[.]net/info

Inserendo i propri dati personali su questo FORM per effettuare l'accesso al conto corrente Intesa Sanpaolo, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

17 Marzo 2021 ==> Phishing Webmail

«OGGETTO: <Important Notification: Incoming 9 Emails Suspended>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che a causa di aggiornamenti del loro server ci sono 9 messaggi in arrivo pendenti, dovuto ad un errore del sistema. I Messaggi sospesi verranno cancellati entro 24 ore se non viene convalidato l'account, e quindi  l'utente non potrà inviare o ricevere posta fino allo sblocco.
Per mantenere l'account è necessario verificare attraverso il seguente link

CLICK HERE TO REVIEW AND RETRIEVE PENDING MESSAGES TO INBOX

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che sembra riconducibile All'ndirizzo del destinatario <server(at)apecpumps(dot)com>, il chè farebbe pensare che l'account sia compromesso.

Chi dovesse malauguratamente cliccare sul link CLICK HERE TO REVIEW AND RETRIEVE PENDING MESSAGES TO INBOX verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica.
Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
Dall'immagine di lato notiamo che viene richiesto di inserire il proprio indirizzo email e la password dell'account Webmail, ammesso che questo sia realmente il gestore della posta elettronica dell'utente.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//iduesur[.]web[.]app/01ouerteyd[.]html...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina
 

17 Marzo 2021 ==> Smishing Amazon


Questo nuovo tentativo di smishing si cela dietro un falso sms giunto da Amazon.

Clicca per ingrandire l'immagine del falso sms giunto da Amazon che informa della possibilità di vincere un iPhone 12Pro ma che in realtà è una TRUFFA!
Il messaggio, che riportiamo di lato, segnala all'ignaro ricevente che il suo account Amazon è stato selezionato per ricevere un iPhone 12Pro.

In prima battuta notiamo che nell'alert, contraddistinto dal layout conciso ed essenziale, non viene menzionato alcun riferimento identificativo (nome e cognome per esempio) dell'intestatario dell'account Amazon ma il messaggio è generico.
Il messagio invita quindi l'utente a cliccare sul seguente link:

http://runolfssonbecker[.]icu/h9ak3

Chi dovesse cliccare sul link verrà rimandato sulla pagina web dove viene richiesto di partecipare a un breve sondaggio per poter vincere un fantastico iPhone 11 Pro..

"Oggi, 17 Marzo, 2021, sei stato scelto per partecipare a questo sondaggio. Ti occuperà solo un minuto e potrai ricevere un fantastico premio: Apple iPhone 11 Pro!"

Possiamo notare che mentre nel messaggior icevuto via sms viene indicato come premio un iPhone 12 Pro, nella pagina web su cui si viene rimandati il premio cambia e il fantatsico premio diventa un Phone 11 Pro....

Di seguito viene richiesto all'utente, che è uno dei 10 fortunati vincitori estratti oggi, di partecipare a un breve sondaggio di 4 domande per poter vincere il nuovo iPhone 11 Pro!
Clicca per ingrandire l'immagine della falsa pagina web di Amazon, che offre la possibilità di vincere un fantastico premio l'iPhone 11 Pro solo per 1o fortunati utenti...

In calce sono stati riportati alcuni commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Si tratta al più di testimonianze rassicuranti sulla consegna effettiva della vincita....
Clicca per ingrandire l'immagine della falsa pagina web di Amazon, che offre la possibilità di vincere un fantastico premio l'iPhone 11 Pro dopo aver partecipato al sondaggio...


Domanda 2
 Clicca per ingrandire l'immagine della falsa pagina web di Amazon, che offre la possibilità di vincere un fantastico premio l'iPhone 11 Pro solo per 1o fortunati utenti...
Domanda 3
Clicca per ingrandire l'immagine della falsa pagina web di Amazon, che offre la possibilità di vincere un fantastico premio l'iPhone 11 Pro solo per 1o fortunati utenti...

Domanda 4
Al termine del questionario si verrà successivamente rimandati ad un'altra pagina web, dove viene richiesto di scegliere un pacco regalo....Dopo 2 tentativi finalmente riusciamo a vincere il nostro Apple iPhone 11 Pro!
 Clicca per ingrandire l'immagine della falsa pagina web di Amazon, che offre la possibilità di vincere un fantastico premio l'iPhone 11 Pro solo per 1o fortunati utenti...

Nell'immagine in calce vengono indicate LE REGOLE per ottenre il nuovo smartphone, tra le quali viene indicato che verrà richiesto il pagamento delle spese di spedizone di 1-3 € per ottenre un iPhone 11 Pro!
 
Clicca per ingrandire l'immagine della falsa pagina web di Amazon, che offre la possibilità di vincere un fantastico premio l'iPhone 11 Pro solo per 1o fortunati utenti...


Clicca per ingrandire l'immagine della falsa pagina web di Amazon, dove vengono richiesti i propri dati per vincere un iPhone 11 Pro! Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna compilando un semplice sondaggio?!
Lo scopo è proprio quello che l'utente inserisca i suoi dati sensibili che vengono richiesti per il pagamento dei costi di spedizione per ricevere il suo iPhone 11 Pro!

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


Torna ad inizio pagina

15 Marzo 2021 ==> SexTortion: "Pagamento dal tuo conto"

Ecco un altro tentativo di SCAM di questo mese, di cui vi riportiamo di seguito il testo, in lingua italiana, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.

"Ho una cattiva notizia per te. Alcuni mesi fa sono riuscito ad accedere ai dispositivi che usi per navigare su Internet e ho cominciato a monitorare le tue attività in rete. Ecco la sequenza degli eventi: Qualche tempo fa ho acquistato dagli hacker l’accesso ad alcuni account e-mail (oggigiorno è abbastanza semplice procurarsi questo genere di cose online). Ovviamente, sono riuscito ad entrare senza problemi nel tuo account di posta elettronica (*******).
Una settimana dopo ho installato il virus Trojan nei sistemi operativi di tutti i dispositivi che usi per accedere alla tua posta. Questo software mi consente di accedere ai controller dei tuoi dispositivi (per esempio, microfono, videocamera e tastiera). Ho scaricato sui miei server tutti i tuoi dati, le tue foto e la cronologia della navigazione. Ho accesso a messenger, ai social network, alle e-mail, alla cronologia della chat e all’elenco dei contatti.... Mentre raccoglievo dati su di te, ho scoperto che sei un vero appassionato di siti per adulti.... Bene, sono riuscito a registrare le tue scene di autoerotismo e ho montato alcuni video, che mostrano come ti masturbi e raggiungi l’orgasmo. Se hai qualche dubbio, mi bastano pochi clic del mouse per condividere tutti i video con i tuoi amici, colleghi e parenti. Non ho neanche problemi a renderli accessibili al pubblico. Credo proprio che non vuoi che accada una cosa del genere...
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Per evitare che tutto ciò accada, viene quindi richiesto di inviare 1200 Euro in Bitcoin sul portafoglio di seguito indicato: "19XXXXXXXXXXXXXXXXXXXXXXXXXX7K1". Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!

L'invito è quello di prestare come sempre la massima attenzione e di non cadere in questi tentativi di truffa!!! Questo mese in particolare sono stati fin'ora analizzati diversi messaggi come questi aventi come oggetto "Pagamenti dal tuo conto", dove l'unica variante risulta il portafoglio Bitcoin indicato.

Dall'analisi dei pagamenti effettuati su alcuni wallet pervenutici è risultato, alla data odierna del 17/03/2021, quanto segue:
  • wallet "19XXXXXXXXXXXXXXXXXXXXXXXXXX7K1" risulta essere pervenuta una transazione per Euro 1281,60.
  • wallet "1G6XXXXXXXXXXXXXXXXXXXXXXXXhaSS" risulta essere pervenuta una transazione per Euro 0,25.
  • wallet "15XXXXXXXXXXXXXXXXXXXXXXXXXXSuW"  risulta vuoto.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Torna ad inizio pagina

09 Marzo 2021 ==> Phishing Account Posta Elettronica

«OGGETTO: <Important Notification: Incoming 9 Emails Suspended>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che a causa di un errore del loro sistema ha 9 messaggi pendenti, e che questi saranno cancellati nelle prossime 24h, per recuperare le mail è necessario convalidare i propri dati di accesso all'account di posta elettronica, che per completezza, viene riportato nel corpo del messaggio.
Usa il bottone in basso per aggiornare e ricevere le mail pendenti:

CLICK HERE TO REVIEW AND RETRIEVE PENDING MESSAGES TO INBOX

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è chiaramente riconducibile al provider di posta elettronica del destinatario.

Chi dovesse malauguratamente cliccare sul link CLICK HERE TO REVIEW AND RETRIEVE PENDING MESSAGES TO INBOX verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica.
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina

08 Marzo 2021 ==> Phishing Banco BNL

«OGGETTO: <IMPOSTA I TUOI DATI>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di BNL Gruppo BNP PARIBAS.

Clicca per ingrandire l'immagine della falsa e-mail di BNL, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che il gruppo bancario è in continua ricerca di soluzioni più efficaci per migliorare la privacy e la sicurezza dei dati dei suoi clienti. Quindi invita il cliente ad aggiornare i suoi dati nel più breve tempo possibile per aumentare il livello di sicurezza, la procedura è semplice e basta cliccare sul seguente link:

IMPOSTA I TUOI DATI

Il messaggio di alert giunge da un indirizzo email <info(at)infobnl(dot)it> estraneo al dominio di BNL Gruppo BNP PARIBAS, e contiene un testo che, oltre ad essere estremamente scarno e conciso, è molto generico, e non contiene alcun dato identificativi di BNL Gruppo BNP PARIBAS  come la P.IVA o l'indirizzo, anche se possiamo notare che il messaggio è impostato in modo graficamente ingannevole per un utente inesperto.

L'intento è quello di portare il ricevente a cliccare sul link:

IMPOSTA I TUOI DATI

Clicca per ingrandire l'immagine del falso sito di BNL, che cerca di rubare le credenziali di accesso al conto corrente bancario

La pagina di accesso all'account del propChi dorio conto corrente online è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

servizi-bnl[.]online

 L'intento dei vyber criminali è come sempre quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali, prestate quindi la massima attenzione alle comunicazioni di verifica o aggiornamento dati, prima di compilare form poco attendibili.

Torna ad inizio pagina

07 Marzo 2021 ==> SexTortion: "Il vostro sistema è stato attaccato da un virus. Il dispositivo è stato hackerato con successo."

Questo mese ritorna il tentativo di SCAM, di cui vi riportiamo di seguito il testo, che minaccia l'utente di divulgare un suo video privato mentre guarda siti per adulti, e gli propone un'offerta per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
Questa volta il cyber crimianle sostiene di aver rubato la nostra password alla casella di posta elettronica e infatti viene riportata anche nel messaggio.

"Ho monitorato il vostro dispositivo sulla rete per molto tempo e sono riuscito a hackerarlo con successo. Non è stato difficile per me, dato che lo faccio da molto tempo. Quando avete visitato un sito con la pornografia, potevo contagiare il vostro computer con un virus, che mi ha dato un pieno accesso al vostro dispositivo, vale a dire:
 alla camera, al microfono, alle chiamate, alla messaggistica istantanea, a cosa sta succedendo sullo schermo, al’elenco dei telefoni, le password da tutti i rete sociali, ecc. Per nascondere il lavoro del mio virus, ho scritto un driver speciale che viene aggiornato ogni poche ore e rende il rilevamento di virus impossibile. Ho catturato un video dal vostro schermo e dalla camera del dispositivo e ho montato un video in cui in una parte dello schermo c'è un video di come voi vi masturbe e nell'altra c'è un video pornografico che è stato aperto da voi in quel momento. Posso inviare qualsiasi dato dal vostro dispositivo a Internet, nonché a tutti coloro che sono registrati nei vostri contatti, gli messenger e nelle rete sociale. Posso anche fornire a chiunque l'accesso ai vostri rete sociale, la e-mail e alla messaggistica istantanea. Se volete evitare un tale sviluppo di eventi, procedi come segue- Trasferisca $ 1200 (dollari USA) sul mio portafoglio Bitcoin.
Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia di inviare un video di te mentre guardi SITI x Adulti

Per evitare che tutto ciò accada, viene quindi richiesto di inviare 1200 USD in Bitcoin sul portafoglio di seguito indicato: "bcXXXXXXXXXXXXXXXXXXXXXXXXXX35". Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "bcXXXXXXXXXXXXXXXXXXXXXXXXXX35" alla data del 16/03/2021, risulta  essere pervenuta una transizione pari a Euro 3188,56.

In questi casi vi invitiamo a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

Come proteggere i tuoi dati dai tentativi di truffa informatica...

Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.

Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft attraverso il seguente link => https://www.tgsoft.it/italy/file_sospetti.asp
Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina



06 Marzo 2021 ==> Phishing LIDL

 <2 buoni regalo del valore di 750€: una per te e l'altra per un amico!>

Questo mese ritroviamo un vecchio conoscente, dopo un lungo periodo di assenza (dall'agosto 2018) ritorna il Buono regalo per i fortunati clienti della nota catena di ipermercati Lidl.

Clicca per ingrandire l'immagine della falso messggio di LIDL, che offre la possibilità di vincere 2 buoni regalo del valore di 750€, ma che in realtà è una TRUFFA!
Phishing riproposto durante la navigazione da cellulare....Partecipazione a concorso a premi con alta probabilità di vincere ben 2 buoni regalo Lidl del valore di Euro 750, uno per il fortunato vincitore e uno per un amico.  Il messaggio segnala che oggi 6 marzo 2021 potresti essere uno dei 10 fortunati utenti che ogni sabato vengono estratti per poter provare a vincere i buoni regalo. L'obiettivo resta chiaramente quello di dirottare l'ignaro utente su una pagina web anomala dove verrà richiesta la compilazione di un form per carpire i suoi dati personali.
Analizzando il testo notiamo che l'attenzione dell'ignaro navigatore ricade sulle immagini e sul logo autentico della catena di ipermercati Lidl.

Partecipare all'estrazione è gratis e divertente, l'opportunità però è valida solo se partecipi subito, hai tempo "0 minutos y 56 Segundos" per partecipare....
 
Come possiamo notare fin da subito la pagina in cui viene offerta la possibilità di partecipare ad un sondaggio per ottenere il premio è ospitata su un indirizzo/dominio anomalo... Nello specifico la pagina web è:

"privatewinners[.]comche non ha alcun legame con Lidl.

Di seguito vengono riproposte le 4 domande del questionario sottoposto al fortunato cliente estratto.
 
Clicca per ingrandire l'immagine del falso questionario di LIDL, che offre come premio un buono regalo di 750€ ma che in realtà è una TRUFFA!
Le domande sono molto generiche e servono per una prima classificazione dell'utente...'
Clicca per ingrandire l'immagine del falso questionario di LIDL, che offre come premio un buono regalo di 750€ ma che in realtà è una TRUFFA!


Al termine del questionario si verrà successivamente rimandati ad un'altra pagina web, dove viene richiesto di scegliere un pacco regalo....Dopo 2 tentativi finalmente riusciamo ad ottenere i nostri 2 voucher del valore totale di Euro 750...


Clicca per ingrandire l'immagine che compare al termine dle questionario per la vincita di 2 buoni regalo del valore d € 750...i
Possiamo notare Che in calce alla pagina sono stati riportati alcuni commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Si tratta al più di testimonianze rassicuranti sulla consegna effettiva della vincita....

Clicca per ingrandire l'immagine della vincita di 2 buoni regalo del valore d € 750, ma che in realtà è una TRUFFA!

Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna compilando un semplice sondaggio?!
Lo scopo è proprio quello che l'utente inserisca i suoi dati sensibili che vengono richiesti nell'ultima schermata per l'invio del buono regalo

La vincita quindi è codizionata all'inserimento dei propri dati sensibili quali nome, cognome, email, telefono, indirizzo... Di lato mostriamo nel dettaglio  la videata del form di compilazione.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Clicca per ingrandire l'immagine della falso messggio di LIDL, che offre la possibilità di vincere 2 buoni regalo del valore di 750€, ma che in realtà è una TRUFFA!

Torna ad inizio pagina

 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:


04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...
08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...

03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...

01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...

05/08/2020 10:29:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
07/05/2020 11:06:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2020...
02/04/2020 17:43:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2020...
04/03/2020 18:28:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2020...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: