Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di settembre 2021.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
29 Settembre 2021 ==> Phishing WeTransfer
«OGGETTO: <
Nuovo listino prezzi e catalogo ti è stato inviato tramite wetransfer>
Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di
WeTransfer, la web app che permette di scambiare file di grandi dimensioni.
Il messaggio informa il cliente che è disponibile il nuovo listino prezzi e catalogo e lo invita a scaricare i 2 file. Vengono quindi indicati i 2 link per scaricare i file indicati, di seguito riportati:
Scarica i tuoi file
https[:]//we[.]tl/t-FTQoqlhIIKJ
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, non riporta alcun dato sul mittente dei file inviati, che sono denominati:
"New price list.pdf" e "
Catalogue.pdf".
A destare sospetto è l'indirizzo e-mail che potrebbe trarre in inganno riconducibile a WeTransfer <
noreply(at)wetransfer(dot)com>.
Chi dovesse malauguratamente cliccare sui link
Scarica i tuoi file o
https[:]//we[.]tl/t-FTQoqlhIIKJ verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
29 Settembre 2021 ==> Phishing Account di Posta elettronica
«OGGETTO: <
URGENTE: aggiornamento e-mail richiesto>
Questo tentativo di phishing ha l'obiettivo di rubare la sua casella di posta elettronica è scaduta.
Il messaggio notifica all'utente che la password del suo account e-mail è in scadenza.
Viene quidni richiesto di aggiornare l'account entro 12 ore per evitare di essere bloccato o disattivato e non poter quindi ricevere o inviare messaggi, attraverso il seguente link:
Aggiorna la tua mail
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <
noreply(at)****(dot)it>, ma sembra provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Aggiorna la tua mail verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.
|
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//ijazcottonn2[.]ijazapparel[.]com[.]pk/
mail/updatedwebmails/**** |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
21 Settembre 2021 ==> Phishing Mailbox
«OGGETTO: <
Your Mailbox is Almost Full >
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in linqua inglese, notifica all'utente che la sua casella di posta elettronica è quasi piena (1279 MB utilizzati su 2000 MB) e che a breve non potrà più ne spedire ne ricevere posta, fino a quando non libera lo spazio. Inoltre lo avvisa che se non viene aggiornata quanto prima, la sua casella di posta elettronica sarà definitivamente disabilitata.
Per procedere all'aggiornamento, viene indicato il seguente link:
Click Here to Update your account
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <<noreply(at)cpanel(dot)com>>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Click Here to Update your account verrà dirottato su una pagina WEB anomala, come si può vedere dall'immagine seguente, compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa, di cui viene riportato l'ID.
|
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//little-wood-23ca[.]abssupdatedlogin[.]workers.dev/**** |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
21 Settembre 2021 ==> Phishing Tiscali
«OGGETTO: <
HF-414-953-513]**** NOTIFICA // Disattivazione della casella di posta>
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica di
TISCALI.
Il messaggio notifica all'utente che il suo account
TISCALI è stato sospeso per motivi di sicurezza, perché sono stati rilevati cambiamenti significativi nell'attività dell'account.
Invita quindi l'utente ad accedere al suo account e riconfermare le informazioni richieste entro il 27 settembre, altrimenti se non invia le informazioni prima di questa scadenza l'accesso al suo account potrebbe essere ulteriormente limitato. Per riconfermare i suoi dati deve cliccare sul seguente link:
Conferma il mio account
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a quello di
TISCALI <
Servizioclientitiscali(at)cyber-wizard(dot)com>, ma che è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Conferma il mio account verrà dirottato su una pagina WEB anomala.
|
Dall'immagine di lato notiamo che compare una maschera di autenticazione dove viene richiesto di inserire il nome utente e la password della casella di posta oggetto della truffa.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//mail-tiscal-it-mail-tiscal-it-email[.]weebly[.]com |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
15 Settembre 2021 ==> Phishing Aruba "Problema di fatturazione"
«OGGETTO: <
Problema di fatturazione >
Anche questo mese troviamo un nuovo tentativo di phishing che giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su
Aruba scadrà il 14/09/2021 e che se non si procederà al rinnovo verranno disattivati tutti i servizi associati oltre alle caselle di posta collegate. L'utente è quindi invitato con sollecitudine ad effettuare l'ordine di rinnovo e relativo pagamento cliccando su uno dei link riportati di seguito:
COME RINNOVARE IL DOMINIO?
RINNOVA IL DOMINIO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente
<preghiamo(at)aruba(dot)com> è anomalo e non proviene dal dominio ufficiale di
Aruba.
Notiamo altresì che i cyber-criminali, per rendere l'alert più attendibile, hanno avuto l'accorgimento di inserire in calce alla mail il copyright con la P.Iva che, da una verifica, sembrerebbe quella autentica di
Aruba.
Chi dovesse malauguratamente cliccare sui link
RINNOVA ORA CON UN CLICK oppure
RINNOVA IL DOMINIO verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
13 Settembre 2021 ==> Phishing WeTransfer
«OGGETTO: <
Si prega gentilmente di scaricare la copia del pagamento (Unicredit) tramite Wetransfer!!!>
Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di
WeTransfer, la web app che permette di scambiare file di grandi dimensioni.
Il messaggio informa il cliente che sono disponibili 2 file da scaricare, che riguardano la prova di pagamento fatta con Unicredit. Quindi invita il malcapitato a scaricare i file che vengono riportati in calce al messaggio denominati: <
copia unicredit del pagamento.pdf> e <
IMG_7818.jpg>.
Per scaricare i file è necessario cliccare sul seguente link:
https[:]//we[.]tl/t-hPIlSvRn6T
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo e-mail che sembra riconducibile a WeTransfer <
noreply(at)wetransfer(dot)com>.
Chi dovesse malauguratamente cliccare sul link
https[:]//we[.]tl/t-hPIlSvRn6T verrà dirottato su una pagina WEB anomala.
|
Dall'immagine di lato notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa, di cui viene riportato l'ID. La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//ammunitionsstore[.] net/doc/n3w/we/wetransfer/ |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
09 Settembre 2021 ==> Phishing Furto casella di posta
«OGGETTO: <
**** - New Payment SAP and Procedures (Review for approval) >
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in linqua inglese, notifica all'utente che c'è un documento condiviso disponibile al suo account di posta.
Il documento condiviso è riportato di seguito "
New Payment SAP and Procedures (Review for approval)" ed è disponibile al seguente link:
Open
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <<messaging(at)kaveriyarns(dot)com>>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Open verrà dirottato su una pagina WEB anomala.
|
Dall'immagine di lato notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa, di cui viene riportato l'ID. La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//clarkgradingtn[.]com[.]/files/authorize... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
05/08/2021 18:09:36 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...
07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...
08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...
03/
12/2020 15:22:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2020...
04/11/2020 17:18:00 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2020...
06/10/2020 12:48:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2020...
01/09/2020 11:37:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2020...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
|
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
|
|
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft