Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di giugno 2021.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
20 Giugno 2021 ==> Phishing Poste Italiane
«OGGETTO: <
Situazione aggiornata al 20/06/2021>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Poste Italiane.
Il messaggio informa il cliente che la sua utenza
Poste Italiane è stata temporanemente limitato per motivi di sicurezza. Invita quindi il malcapitato a collegarsi al sito e ad accedere alla sua area riservata per rimuovere il limite e poter utilizzare i servizi collegati al suo account. Viene addirittura invitato con sollecitudine a procedere entro le 48 ore dalla ricezione dell'alert. La procedura di aggiornamento sembra accessibile dal seguente link:
Accedi ai servizi online
Analizzando la mail notiamo che il messaggio, estremamente generico, proviene da un indirizzo email estraneo al dominio di
Poste Italiane <cliente(at)assistenza(dot)it> . La mail notiamo che non è firmata, ma per indurre il malcapitato a cliccare sul link, per rendere più attendibile il messagio è stato riportato il dominio del destinatario dell'e-mail e titolare del presunto conto di
Poste Italiane.
Chi dovesse malauguratamente cliccare sul link
Accedi ai servizi online verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Poste Italiane, come si può vedere dall'immagine sottostante.
|
Il FORM di autenticazione in cui veniamo dirottati, sia da un punto di vista grafico che testuale, simula discretamente il sito ufficiale di Poste Italiane. Vengono richieste, in particolare, le credenziali del proprio account quali nome utente e password.
La pagina di gestione dell'Account tuttavia è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
www[.]secureloginpostemobile[-]
app[-]servizio[-]qpoe[.]com/...
|
La pagina web è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali. Inserendo i dati di accesso dell'account su questo FORM, i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
14 Giugno 2021 ==> Phishing Webmail
«OGGETTO: <
Aviso>
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica ospitata su
Webmail.
Il messaggio informa l'utente che il provider della posta elettronica sta procedendo ad un aggiornamento del sistema, e che al termine del processo di verifica la pagina web di Webmail verrà rinnovata. Per non perdere i propri dati ospitati su Webmasil completezza viene riportato l'indirizzo e-maild el destinatario.
Per mantenere l'account è necessario verificare attraverso il seguente link
Clicca qui
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica <
info(at)boa(dot)org>.
Chi dovesse malauguratamente cliccare sul link
Clicca qui verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Webmail ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
07 Giugno 2021 ==> Smishing ING Direct
Anche questo mese ritroviamo un tentativo di smishing che si cela dietro un falso sms giunto apparentemente da
ING Direct.
Il messaggio, che riportiamo di lato
, segnala al ricevente che sono stati rilevati dei tentativi di accesso al suo conto corrente e che per motivi di sicurezza è necessario che confermi i suoi dati. Viene dunque riportato un lik per procedere alla conferma dei dati.
In prima battuta notiamo che l'alert, contraddistinto da un layout conciso ed essenziale, non riporta alcun riferimento relativo al titolare del conto corrente, generalmente comunicazioni di questo tipo non giungono attraverso l'invio di un sms e soprattutto non sono generiche ma contengono, quantomeno, qualche dato relativo all'intestatario del conto corrente di
ING Direct.
Chi dovesse malauguratamente cliccare sul link
https[:]//dati-app[.]net/contoarancio/deposito
verrà rimandato su una pagina web che non ha nulla a che fare con il sito ufficiale di
ING Direct.
|
Dall'immagine di lato mostriamo il sito web in cui si viene indirizzati dopo aver cliccato sul link presente nell'sms, che è quantomai fuorviante poichè simula discretamente il sito ufficiale di ING Direct. Viene segnalato che è stato rilevato un tentativo di accesso su un dispositivo non riconosciuto, viene richiesto quindi di confermare la propria identità inserendo ''codice cliente'', ''data di nascita'' e ''numero di cellulare''.
Nonostante la pagina web di dirottamento sia ingannevole, procedendo ad un'analisi più scupolosa possiamo notare che l'indirizzo url è sospetto poichè non è ospitato sul dominio ufficiale di ING Direct, di seguito riportiamo l'indirizzo url:
dato[-]app[.]net
che non è assolutamente riconducibile al sito ufficiale di ING Direct. |
In conclusione vi invitiamo sempre a diffidare da qualunque sms o email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
03 Giugno 2021 ==> Phishing Account di Posta elettronica
«OGGETTO: <
You have 3 pending Files sent to you via DocuSign>
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in linqua inglese, informa l'utente che ci sono 3 file inviati con DocuSign in sospeso e che per scaricarli è necessario cliccare sul seguente link, che è valido per 48 ore:
https://www[.]docusign[.]net/review-file/authenticate[.]aspx
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile al dominio di DocuSign <
billing(at)nksdevelopment(dot)com(dot)my>, chi dovesse malauguratamente cliccare sul link:
https://www[.]docusign[.]net/review-file/authenticate[.]aspx
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
02 Giugno 2021 ==> SCAM Donazione
«OGGETTO: <
(DONATION) OF ($3,500,000.00) FOR CHARITY >
Di seguito un tentativo di SCAM, un tentativo di truffa al fine di sottrarre o trasfeire ingenti somme di denaro, attraverso una falsa comunicazione da parte del truffatore.
II messaggio, in lingua inglese, informa il ricevente che il suo indirizzo e-mail è stato selezionato per una donazione per beneficienza di $ 3.500.000,00. Invita quindi il malcapitato a contattare l'agente di riferimento, un certo
Charles Jakcson all'indirizzo riportato <
ej331866(at)gmail(dot)com> per la donazione della fantomatica somma di $ 3.500.000,00.
Chiaramente si tratta di un tentataivo di truffa, allo scopo di trasferire grosse somme di denaro... l'obbiettivo dei cyber-criminali resta senz'altro quello di impossesarsi dei Vostri dati per poterli utilizzare a scopi criminali...
01 Giugno ==> Phishing Aruba "Rinnovo del dominio"
«OGGETTO: <
Rinnovo del dominio - *** >
Anche questo mese troviamo un nuovo tentativo di phishing che giunge sempre da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su
Aruba scadràil 01/06/2021 e che scadranno servizi collegati. Lo invita quindi a procedere al rinnovo del dominio per non perdere il nome dominio e iservizi collegati, cliccando sul link riportato di seguito:
RINNOVA IL DOMINIO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente
<comunicazioni(at)sttaf(dot)aruba(at)kontakt(dot)com> non proviene dal dominio ufficiale di
Aruba.
Notiamo altresì che i cyber-criminali, per rendere l'alert più attendibile, hanno avuto l'accorgimento di inserire il logo di
Aruba come anche il copyright in calce <© 2021 Aruba.it, Aruba S.p.A.>.
Chi dovesse malauguratamente cliccare sul link
RINNOVA IL DOMINIO verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...
08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...
03/
12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...
01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...
05/08/2020 10:29:13 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...
04/06/2020 15:36:59 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2020...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
|
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
|
|
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft