INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
gennaio 2022:
24/01/2022 =>
SexTortion
11/01/2022 =>
WeTransfer
10/01/2022 =>
Enel Rimborso
10/01/2022 =>
Account di Posta Elettronica
03/01/2022 =>
Smishing Intesa Sanpaolo
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
24 Gennaio 2022 ==> SexTortion: "Don't forget to pay the tax within 2 days!"
Questo mese ritorna una nuova campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social
un suo video privato mentre guarda siti per adulti.
Questo mese sono state analizzate diverse e-mail arrivate al nostro Centro Ricerche AntiMalware, di seguito Vi riportiamo un estratto del testo, in lingua inglese, di una di queste e-mail.
"Pochi mesi fa, ho ottenuto l'accesso ai tuoi dispositivi che utilizzavi per la navigazione in Internet. In seguito, potrei rintracciare tutte le tue attività su Internet. All'inizio ho acquistato dagli hacker l'accesso a più account di posta elettronica (oggi è una cosa davvero semplice da fare online). Di conseguenza, potrei facilmente accedere al tuo account di posta elettronica (*******). Una settimana dopo, ho installato il virus Trojan nei sistemi operativi di tutti i tuoi dispositivi, che usi per aprire la posta elettronica. Francamente, è stato piuttosto semplice (dal momento che stavi aprendo i collegamenti dalle e-mail della tua casella di posta). T Il mio software mi consente di accedere a tutti i controller all'interno dei tuoi dispositivi, come microfono, tastiera e videocamera. Potrei facilmente scaricare sui miei server tutte le tue informazioni private, inclusa la cronologia della navigazione web e le foto. Posso accedere facilmente a tutti i tuoi messaggi, account di social network, e-mail, elenco contatti e cronologia chat. Il mio virus continua ad aggiornare costantemente le sue firme (perché è basato su driver) e di conseguenza rimane inosservato dal tuo antivirus... Mentre stavo raccogliendo informazioni su di te, non ho potuto fare a meno di notare che sei anche un vero fan dei siti Web di contenuti per adulti....Se sei ancora incerto sulla serietà delle mie intenzioni, mi bastano diversi clic del mouse per inoltrare i tuoi video a tutti i tuoi parenti, così come ad amici e colleghi. Posso anche rendere quei video accessibili al pubblico...."
A questo punto viene richiesto di inviare 1340 USD in Bitcoin sul portafoglio di seguito indicato:
"1JXXXXXXXXXXXXXXXXXXXXXXvd6F'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
1JXXXXXXXXXXXXXXXXXXXXXXvd6F" alla data del 16/02/2022, risultano esserci 7 transazioni per un totale di 5103,22 USD
.
Oltre al wallet riportato in alto, sono stati analizzati anche i movimenti sugli altri wallet giunti, di cui riportiamo i movimenti registrati al 16/02/2022:
- Email del 02/01/2022, wallet: 1AkAXXXXXXXXXXXXXXXXXXXXXXXXYpwp registrate 0 transazioni
- Email del 03/01/2022, wallet: 1De1XXXXXXXXXXXXXXXXXXXXXXXXYe9Lt registrate 0 transazioni
- Email del 04/01/2022, wallet: 1u9DXXXXXXXXXXXXXXXXXXXXXXXXY8zc registrate 0 transazioni
- Email del 10/01/2022, wallet: 1NYCXXXXXXXXXXXXXXXXXXXXXXXXYpLL registrate 12 transazioni per un totale di 12002,10 USD
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
11 Gennaio 2022 ==> Phishing WeTransfer
«OGGETTO: <
commerciale@**** ti ha inviato dei file tramite WeTransfer>
Questo nuovo tentativo di phishing si spaccia per una finta e-mail da parte di
WeTransfer, la web app che permette di scambiare file di grandi dimensioni.
Il messaggio informa il destinatario che è disponibile 1 file che sembrerebbe provenire dal seguente indirizzo mail <commerciale(at)
**** > relativo probabilmente ad un ordine di spedizione.
Viene quindi riportato il link per scaricare il file denominato <
SWIFT.pdf>:
Scarica i file
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, sembra provenire da un indirizzo mail quanto mai sospetto e per nulla riconducibile a WeTransfer <
kva(at)kva(dot)com>.
Chi dovesse malauguratamente cliccare sui link
Scarica i file o
SWIFT.pdf verrà indirizzato su una pagina WEB malevole, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
10 Gennaio 2022 ==> Phishing Enel
«OGGETTO: <
Riferimento : Enel-N258568>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Enel.
Il messaggio informa il cliente che risulta undoppio pagamento relativo alla bolletta riportata <
N258568> pari a Euro 50,00, pertanto verrà emesso un rimborso a Suo favore da parte di
Enel. Invita quindi l'utente a collegarsi al sito e alla sua Area Riservata pr confermare il rimborso, attraverso il seguente link:
https://www[.]enel[.]it
Analizzando la mail notiamo che il messaggio, estremamente generico, proviene da un indirizzo email "etichetta" che simula quello di Enel, e che potrebbe pertanto trarre in inganno in quanto sembrerebbe provenire dal dominio ufficiale di
Enel <assistenza(at)enel(dot)it> . La mail inoltre non è firmata e non presenta alcun riferimento sull'intestatario del rimborso, ma solo un numero di riferimento, riconducibile ad una presunta bolletta, e al fine di rendere il messaggio ingannevole è stato introdotto il logo di
Enel.
Chi dovesse malauguratamente cliccare sul link
https://www[.]enel[.]it verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Enel, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
10 Gennaio 2021 ==> Phishing Account di Posta elettronica
«OGGETTO: < La password scade per **** .>
Anche questo mese inizia con il seguente tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.
Il messaggio notifica all'utente che la password della sua casella di posta elettronica scadrà a breve. Quindi invita l'utente a confermare la sua password per pote continuare ad utilizzarla, attraverso il seguente link:
CONTINUA A UTLIZZARE LA PASSWORD ATTUALE
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica
<abby(at)treehouseonmaple(dot)co(dot)za>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CONTINUA A UTLIZZARE LA PASSWORD ATTUALE verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
03 Gennaio ==> Smishing Intesa Sanpaolo
Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto da
Intesa Sanpaolo.
Il messaggio, che riportiamo di lato
, segnala all'ignaro ricevente che sono state riscontrate delle anomalie sul servizio mobile banking e Lo invita a verificare cliccando sul link proposto e seguendo la procedura.
In prima battuta notiamo che l'alert, contraddistinto dal layout conciso ed essenziale, è generico; infatti, diversamente da quanto avviene nelle comunicazioni ufficiali di questo tipo, non viene menzionato alcun riferimento identificativo (nome e cognome per esempio) dell'intestatario del conto corrente di
Intesa Sanpaolo.
L'intento chiaramente è quello di portare l'utente a cliccare sul link:
https://intesa[-]verificaonlin[-]com[.]preview[-]domain[.]com
Quest'ultimo tuttavia, già a colpo d'occhio, non corrisponde al sito ufficiale del noto istituto bancario, rimanda infatti ad una pagina che non ha nulla a che vedere con il sito ufficiale di
Intesa Sanpaolo.
Analizziamola di seguito nel dettaglio.
Come possiamo vedere dall' immagine riportata sotto la pagina web in cui si viene dirottati dal link presente nell'sms simula discretamente il sito ufficiale di
Intesa Sanpaolo e risulta impostata in modo ragionevolmente ingannevole per un utente inesperto, sia dal punto di vista grafico che testuale.
Per rassicurare l'utente sull'autenticità della pagina i cyber-criminali hanno avuto altresì l'accorgimento di inserire in calce al sito i reali riferimenti di
Intesa Sanpaolo, tra cui la
P.IVA.
Sebbene lo stesso FORM di autenticazione sembri ben fatto, richiedendo l'inserimento di codice titolare, PIN e numero di telefono vi invitiamo a prestare attenzione, in particolare, all'indirizzo url della pagina di accesso alla gestione dell'account.
Questa è infatti ospitata su un indirizzo/dominio che non ha nulla a che fare con
Intesa Sanpaolo e che riportiamo di seguito:
https://intesa[-]verificaonlin[-]com[.]preview[-]domain[.]com
Inserendo i propri dati personali su questo FORM per effettuare l'accesso al conto corrente
Intesa Sanpaolo, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
In conclusione vi invitiamo sempre a diffidare da qualunque form che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/12/2021 15:57:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33:32 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...
07/10/2021 14:38:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...
05/08/2021 18:09:36 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...
07/06/2021 16:44:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
12/05/2021 12:38:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2021...
06/04/2021 10:55:46 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2021...
04/03/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2021..
04/02/2021 09:06:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2021...
08/01/2021 10:19:02 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2021...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica:
Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft