01/07/2021
15:58

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di LUGLIO 2021...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare..




Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di luglio 2021.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

26/07/2021 => Account E-mail
26/07/2021 => Nexi
24/07/2021 => Smishing Findomestic
14/07/2021 => Unicredit
08/07/2021 => Account di Posta - Errore impostazioni
06/07/2021 => Banco BPM
06/07/2021 => Account di Posta
01/07/2021 => Aruba
01/07/2021 => WeTransfer

 

26 Luglio 2021 ==> Phishing Account E-mail

«OGGETTO: <File "***/bonus - JULY21.xlsx" has been shared with you.>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa l'utente che è stato condiviso un file al suo indirizzo e-mail. Il file condiviso denominato <***/bonus - JULY21.xlsx> è disponibile al seguente link:

Open

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica <no-reply(at)sharepointonline(dot)com>.

Chi dovesse malauguratamente cliccare sul link Open verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server di posta elettronica.
Clicca per ingrandire l'immagine del falso sito di Findomestic che cerca di indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
Dall'immagine di lato mostriamo il sito web in cui si viene indirizzati, che è ospitato su un indirizzo url che è quantomai sospetto:

https[:]//www[.]iana[.]org/domains/reserved

In conclusione vi invitiamo sempre a diffidare da qualunque sms o email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina

26 Luglio 2021 ==> Phishing Nexi

OGGETTO: <Informa>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Nexi.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio segnala all'ignaro ricevente che a fronte della costante azione di monitoraggio nei confronti degli utilizzi fraudolenti Nex ha disposto dei blocchi temporanei all`utilizzo della carta collegata al conto. Per mantenere attiva la tua carta si prega di aggiornare le tue informazioni. E' necessario quindi aggiornare le informazioni attraverso il seguente link proposto:

"http://www.Nexi.it/gtwpages/common/index.jsp?id=GmTgwbevGi"
 
In prima battuta notiamo chenon è però presente alcun dato identificativo di Nexi o dell'account collegato. La mail di alert giunge da un indirizzo email <app(at)reply(dot)jp> che non proviene chiaramente dal dominio ufficiale di Nexi.

Chi dovesse malauguratamente cliccare sul link "http://www.Nexi.it/gtwpages/common/index.jsp?id=GmTgwbevGi" verrà rimandato su una pagina web che non ha nulla a che fare con il sito ufficiale di Nexi.
Clicca per ingrandire l'immagine del falso sito di Findomestic che cerca di indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
Dall'immagine di lato mostriamo il sito web in cui si viene indirizzati, che è ospitato su un indirizzo url che è quantomai sospetto e per nulla riconducibile al dominio ufficiale di Nexi:

https[:]//twibbon-keren[.]com/graduation-kentwibbon/

In conclusione vi invitiamo sempre a diffidare da qualunque sms o email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

24 Luglio 2021 ==> Smishing Findomestic

Anche questo mese ritroviamo un tentativo di smishing che si cela dietro un falso sms giunto apparentemente da FINDOMESTIC.

Clicca per ingrandire l'immagine del falso sms che informa che le sue carte con Findomestic veranno sospese per mancato aggiornamento...in realtà si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, segnala al ricevente che le sue carte veranno sospese per mancato aggiornamento. Viene dunque riportato un link per maggiori dettagli.
In prima battuta notiamo che l'alert, contraddistinto da un layout conciso ed essenziale, non riporta alcun riferimento relativo al titolare del conto corrente, generalmente comunicazioni di questo tipo non giungono attraverso l'invio di un sms e soprattutto non sono generiche ma contengono, quantomeno, qualche dato relativo all'intestatario del conto corrente di FINDOMESTIC.

Chi dovesse malauguratamente cliccare sul link

bit[.]ly/FINDOMESTIC-WEB

verrà rimandato su una pagina web che non ha nulla a che fare con il sito ufficiale di FINDOMESTIC.
Clicca per ingrandire l'immagine del falso sito di Findomestic che cerca di indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
Dall'immagine di lato mostriamo il sito web in cui si viene indirizzati dopo aver cliccato sul link presente nell'sms. Viene segnalata una lista contenente dei dati molto generici come: "Name", "Last modified", "Size" e "Description".
Di seguito riportiamo l'indirizzo url che è quantomai sospetto poichè non è ospitato sul dominio ufficiale di FINDOMESTIC, :

https[:]//edmondsautomotive[.]com

In conclusione vi invitiamo sempre a diffidare da qualunque sms o email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina

14 Luglio 2020 ==> Phishing UniCredit

«OGGETTO: <Info - 14.07.2021 >

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di UniCredit.

Clicca per ingrandire l'immagine della falsa e-mail di UNICREDIT, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che per pochi giorni resta ancora valida la sua registrazione a UniCredit e che entro il 14/07/2021 deve procedere all'identificazione presso Filiale UniCredit, per la quale viene richiesto l'originale della Tessera Sanitaria e del documento di identità. In alternativa se non puoi recarsi in  filiale può completare l'identificazione a domicilio tramite il seguente link:

www[.]unicredit[.]it/identificazione/

In prima battuta notiamo che il messaggio di alert giunge da un indirizzo email <info(at)okayama-tochi(dot)jp> che non è chiaramente riconducibile al dominio di UniCredit, inoltre il messaggio non è firmato e non è riportato alcun dato identificativo del cliente.

L'intento chiaramente è quello di portare il ricevente a cliccare sul link:

www[.]unicredit[.]it/identificazione/


che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di UniCredit ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina

08 Luglio 2021 ==> Phishing Account Posta Elettronica

«OGGETTO: <Errore impostazioni IMAP/POP per **** >

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa l'utente che a causa di un errore nelle impostazioni IMAP/POP per il suo account di posta elettronica, alcuni messaggi in arrivo sono in attesa sul server di posta. Per evitare di perdere messaggi importanti, invita l'utente ad accedere al portale per correggere automaticamente questo errore e scaricare i messaggi in sospeso.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email <postmaster(at)****(dot)***> che sembrerebbe provenire dal dominio del destinatario dell'e-mail, il cui account potrebbe essere già compromesso.

Chi dovesse malauguratamente cliccare sul link verrà dirottato sulla seguente pagina web: 
Clicca per ingrandire l'immagine del falso sito web, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di inserire il proprio indirizzo email (già preimpostato) e la password di accesso all'account di posta elettronica.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//firebasestorage[.]googleapis[.]com/v0/b/
pin2006clougensamen93[.]appspot.com...
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


6 Luglio 2021 ==> Phishing Banco BPM

«OGGETTO: <attiva il tuo servizio YouApp>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di Banco BPM.

Clicca per ingrandire l'immagine della falsa e-mail di Banco BPM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio che sembra apparentemente provenire da Banco BPM invita l'ignaro ricevente ad attivare il nuovo servizio ''BPM YouApp'' per implementare la protezione delle transazioni bancarie. Per procedere all'attivazione è necessario cliccare sul seguente link:

Avvia l'attivazione

Il messaggio di alert giunge da un indirizzo email <427121900(at)tubas(dot)edu(dot)ps> estraneo al dominio ufficiale di Banco BPM, e contiene un testo che, oltre ad essere estremamente scarno e conciso, è molto generico, rivolgendosi a ''ciao cliente'' senza riportare alcun dato identificativo del titolare del conto corrente BPM in oggetto. Non sono presenti nemmeno dati identificativi riconducibili a Banco BPM quali sede legale, P.IVA. o riferimenti telefonici della filiale di riferimento.

L'intento è quello di portare il ricevente a cliccare sul link:

Avvia l'attivazione

che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Banco BPM ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
 
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente. Il sito infatti visivamente simula discretamente il portale di Banco BPM.
Notiamo tuttavia che la pagina di accesso alla gestione dell'Account è ospitata su un indirizzo/dominio che non ha nulla a che fare con Banco BPM, come si può notare dall'immagine di lato, e che riportiamo di seguito:

secure290[.]inmotionhosting[.]com...
 
Inserendo i dati di accesso all'account Banco BPM su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

Torna ad inizio pagina
 

06 Luglio 2021 ==> Phishing Account Posta Elettronica

«OGGETTO: <**** New FaxMessage Received on 06/07/2021>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in linqua inglese, informa l'utente che per visualizzare i messaggi fax ricevuti, deve fare riferimento all'allegato e autenticarsi con le credenziali dell'utente per consentire l'accesso immediato e visualizzare tutti i messaggi fax in arrivo. La notificadi sistema è stata inviata dal server fax dell'utente, e per completezza vengono riportate le proprietà del file allegato, nominato come segue:

****_Fax-Message.htm

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email <BMWGroupItalia_eventi(at)bmw(dot)it> che non è chiaramente riconducibile al provider di posta elettronica del destinatario.

Chi dovesse malauguratamente aprire l'allegato ****_Fax-Message.htm verrà visualizzata l'immagine di seguito: 
Clicca per ingrandire l'immagine del file allegato all'e-mail, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di inserire il proprio indirizzo email (già preimpostato) e la password di accesso all'account di posta elettronica.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


 

01 Luglio ==> Phishing Aruba "Rinnovo del dominio"

«OGGETTO: < Notifica per **** sopra 01/07 a 16:57:27 >

Anche questo mese troviamo un nuovo tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che informa che ci sono dei messaggi importanti in sospeso e che è necessario ridurre le dimensioni della cassetta postale, ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che ci sono dei messaggi in arrivo importatnti in attesa nei server di Aruba, che sono stati collocati lì in attesa che venga ridotta la dimensione della cassetta postale. Lo invita quindi a ridurre le dimensioni della sua posta, eliminando elementi non necessari o svuotando la posta eliinata. Lo invita quindi a cliccare sul seguent elink per recuperare i messaggi in sospeso:

CLICCA QUI

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <jakki276(at)alliedframers(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link CLICCA QUI verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Torna ad inizio pagina

1 Luglio 2021 ==> Phishing WeTransfer

«OGGETTO: <[WeTransfer Notification]: You received some file from WeTransfer>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di WeTransfer, la web app che permette di scambiare file di grandi dimensioni.

Clicca per ingrandire l'immagine della falsa e-mail di WeTransfer, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio in lingua inglese, informa il cliente che 7 file sono pronti per il download, e che sono in arrivo anche gli utlimi file da scaricare. Quindi invita il malcapitato a scaricare i file che vengono riportati, cliccando sul seguente link:

Get your files

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo e-mail che non è riconducibile a WeTransfer <noreply(at)228(dot)mnnox(dot)xyz>.

Chi dovesse malauguratamente cliccare sul link Get your files verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
Torna ad inizio pagina
 
 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...

08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...

03/12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...

01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...

05/08/2020 10:29:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2020...
06/07/2020 09:04:51 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2020...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi

Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft


 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: