INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
giugno 2022:
29/06/2022 =>
CREDEM
29/06/2022 =>
Webmail
28/06/2022 =>
Banco BPM
28/06/2022 =>
Account di posta
27/06/2022 =>
Poste il tuo pacco è ora disponibile
24/06/2022 =>
InBank
24/06/2022 =>
Nexi
21/06/2022 =>
EuroPages
20/06/2022 =>
Aruba -Rinnova il dominio
17/06/2022 =>
Aruba - Chiusura del tuo account
15/06/2022 =>
Aruba
15/06/2022 =>
EuroPages
07/06/2022 =>
EuroPages
03/06/2022 =>
Account di posta elettronica
03/06/2022 =>
EuroPages
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
29 Giugno 2022 ==> Phishing CREDEM
«OGGETTO: <
Re: >
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
CREDEM.
Il messaggio che sembra apparentemente provenire da CREDEM informa l'ignaro ricevente che per motivi di sicurezza il suo account è stato limitato, e che per poterlo utilizzare è necessario installare la nuova applicazione di sicurezza. Il motivo degli aggiornamenti effettuati è quello di una maggiore sicurezza nei pagamenti. Inoltre per far si che l'utente proceda quanto prima all'aggiornamento, viene segnalato che le nuova app di sicurezza non ha costi aggiuntivi se viene effettuato entro 14 giorni lavorativi.
Lo invita quindi a scaricare l'aggiornamento attraverso il seguente link:
Avvia il processo
Il messaggio di alert giunge da un indirizzo email <belinda(dot)snow(at)ns(dot)sympatico(dot)ca> estraneo al dominio ufficiale di CREDEM, e contiene un testo che è molto generico in quanto non vengono riportati i dati identificativi del titolare del conto corrente in oggetto. Ovviamente nessun istituto di credito invia comunicazioni riguardanti la sicurezza o dati sensibili, dove viene richiesto di inserire i propri dati, quindi è importante prestare la massima attenzione.
L'intento è quello di portare il ricevente a cliccare sul link:
Avvia il processo
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
CREDEM ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
29 Giugno 2022 ==> Phishing Webmail
«OGGETTO: <
La tua richiesta è attualmente in corso e sarà completata in 48 ore. >
Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica ospitata su
Webmail.
Il messaggio informa l'utente che è arrivata la sua presunta richiesta di disattivare/terminare la webmail. Attualmente la procedura è in corso e sarà completato in 48 ore.
Avvisa quindi l'utente che può sempre annullare / interrompere la richiesta dal seguente link:
Annulla/Interrompi processo
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica <
info(at)finvail(dot)com>.
Chi dovesse malauguratamente cliccare sul link
Annulla/Interrompi processo verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Webmail ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
28 Giugno 2022 ==> Smishing Banco BPM
Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto da
Banco BPM.
Il messaggio che riportiamo di lato, segnala all'ignaro ricevente che ha ricevuto (1) nuovo messaggio e lo invita a cliccare sul seguente link per visualizzarlo:
https[:]//e-bpm[.]me
In prima battuta notiamo che il messaggio è molto generico, anche se in questo caso, viene indicato il nome del destinatario a cui è indirizzato il messaggio proveniente da Banco BPM.
L'intento chiaramente è quello di portare l'utente a cliccare sul link:
https[:]//e-bpm[.]me
Come possiamo vedere dall' immaginedi lato la pagina web in cui si viene dirottati dal link presente nell'sms simula discretamente il sito ufficiale di
Banco BPM.
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio anomalo che non è riconducibile al dominio ufficiale di
Banco BPM, che riportiamo di seguito:
e[.]bpm[.]me
Inserendo i dati di accesso all'account Banco BPM su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
28 Giugno 2022 ==> Phishing Account di posta
«OGGETTO: < Check Recent Activities! >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, informa il destinatarioche che ci sono 3 messaggi in arrivo bloccati. Per visualizzarli è necessario validare la propria identità, confermando di essere il titolare dell'account di posta, che viene specificato nel testo del messaggio. Per confermare la propria identità è necessario cliccare sul seguente link:
CONFIRM NOW
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica
<server1(at)moov(dot)ng>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CONFIRM NOW verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
27 Giugno 2022 ==> Phishing PosteItaliane: Consegna del pacco
«OGGETTO: < Il tuo pacco e ora disponibile per la spedizione 📦 >
Ecco che ritorna il tentativo di phishing, che si cela dietro a una falsa comunicazione giunta da un mittente non identificabile, relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che il suo pacco è disponibile per la spedizione. Notiamo dal messaggio molto generico, che non viene riportato nè il corriere a cui è stata affidata la spedizione, nè alcun riferimento relativo al presunto pacco previsto in consegna. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i prorpi acquisti.
Il messagio invita quindi l'utente a cliccare sul seguente link:
In attesa di distribuzione, apre subito!!>>
La mail di alert giunge da un indirizzo email <
mail(at)zaful(dot)com> che non proviene da nessun corriere conosciuto. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di
PosteItaliane e che avvisa di 1 messaggio in attesa e invita l'utente ad aprirlo.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di
PosteItaliane:
https[:]//finixmelobeat[.]com/?!!AZ-09-(20)!
Cliccando poi su ''Confermare'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per rintracciare il pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la tua consegna'' ci viene proposta una nuova videata che ci daà informazionoi sullo stato del pacchetto e ci invita a scegliere la modalità per predisporre la nuova consegna.
|
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o "Vado a prenderlo io stesso".
|
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "
A casa" o "
A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2.
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con
Poste Italiane...
https[:]//acevalue[.]online/c/rKw1mVyOr?s1....
Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
24 Giugno 2022 ==> Phishing InBank
OGGETTO: <
Lapplicazione ιnΒank, nuovo aggiornamento>
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di
InBank.
Il messaggio segnala al ricevente che l' applicazione Inbank è stata aggiornata, per proteggere le transazioni bancarie. Viene quindi richiesto di collegarsi al proprio account
InBank per effettuare l'aggiornamento, attraverso il seguente link:
Il mio account
In prima battuta notiamo che il testo dell'email è molto generico e non è presente alcun dato identificativo del cliente o dell'account collegato. La mail di alert giunge da un indirizzo email <
email(at)deals(dot)priceline(dot)com> che non proviene chiaramente dal dominio ufficiale di
InBank.
Chi dovesse malauguratamente cliccare sul link
Il mio account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di
InBank, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
24 Giugno 2022 ==> Phishing Nexi
OGGETTO: <
FVD: Transazione 2725691 /U>
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di
Nexi.

Il messaggio segnala al ricevente che è stata rilevata un'attività non autorizzata nel suo account, viene infatti notificato che è stato effettuato un pagamento il giorno
24/06/2022 alle
06:58. Viene quindi comunicato che il pagamento è stato bloccato, e che se non è stato il cliente ad autorizzarlo è necessario collegarsi al proprio account
Nexi per richiedere il rimborso, attraverso il seguente link:
Accedi al tuo account
In prima battuta notiamo che il testo dell'email è molto generico e non è presente alcun dato identificativo del cliente o dell'account collegato. La mail di alert giunge da un indirizzo email <
9PMMRGG4WKQ36KV3GN4X(at)gemeinsamerleben(dot)com> che non proviene chiaramente dal dominio ufficiale di
Nexi.
Chi dovesse malauguratamente cliccare sul link
Accedi al tuo account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di
Nexi, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
21 Giugno 2022 ==> Phishing EuroPages
«OGGETTO: <Hai (1) nuovo messaggio di richiesta sul tuo prodotto su Europages.it>
Questo mese è predominante il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di
EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.
Il messaggio sembra provenire da
EuroPages,
la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "
Noah Gunther". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:
>>>ACCEDI AL MIO ACCOUNT
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
>>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di EuroPages inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
https[:]//create[.]applicable[.]space/[.]well-known/Europages[.]it/inquiry[.]messageCenter....
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
20 Giugno 2022 ==> Phishing Aruba "Rinnova il tuo dominio"
«OGGETTO: <
[ Aruba.it ] : Notifica nuovo messaggio ! >
«OGGETTO: <
Avviso Di Rinnovo >
Di seguito altre due e-mail giunte da una falsa comunicazione da parte di
Aruba, che informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno
21/06/2022.
Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivate e non potranno più essere utilizzate per l’invio e la ricezione. Invita quindi l'utente a procedere al rinnovo attraverso il seguente link:
Clicca qui
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo dei messaggi notiamo fin da subito che entrambi gli indirizzi e-mail del mittente <
pporttsupposuppno-replybilling(at)hyperhost(dot)ua> e <
staff-avviso-rinnivo(at)info.it> non provengono dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
17 Giugno 2022 ==> Phishing Aruba
«OGGETTO: <La chiusura del tuo account "Aruba Email" è in corso>
Ritroviamo un altro tentativo di phishing che giunge da una falsa comunicazione da parte di
Aruba. e ha l'obiettivo di rubare le credenziali di accesso alla webmail del malcapitato
.
Il messaggio notifica all'utente che recentemente è satta fatta una richiesta di chiusura dell'account e che è stato avviato il procedimento per la chiusura. Notifica quindi all'utente che ha 12 ore di tempo per annullare la richiesta se è stata fatta per errore o non ne era a conoscenza, attravrso il link di seguito:
>>>Clicca qui per annullare la richiesta di cancellazione
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di
Aruba <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse cliccare sul link
>>>Clicca qui per annullare la richiesta di cancellazione verrà dirottato su una pagina web che non ha nulla a che vedere con Aruba
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di Aruba inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
https[:]//evilinc[.]biz/[.]well-known/webmailbeta[.]Aruba[.]it/user[.]account/aruba[.]mail/login/index[.]htm
Inserendo i propri dati sulla pagina /SITO INGANNEVOLE che è già stata segnalata, per effettuare l'accesso, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
15 Giugno 2022 ==> Phishing Aruba "Rinnova il tuo dominio"
«OGGETTO: <
[ Aruba.it ] : Notifica nuovo messaggio ! >
Ecco un nuovo tentativo di phishing di questo mese che giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su
Aruba scadrà il giorno
16/06/2022, qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivate e non potranno più essere utilizzate per l’invio e la ricezione. Invita quindi l'utente a procedere al rinnovo attraverso il seguente link:
Clicca qui
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
pporttsupposuppno-replybilling(at)hyperhost(dot)ua> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
15/06/2022 ==> Phishing EuroPages
«OGGETTO: <STEPHAN BAUER: DALLA GERMANIA TI HA INVIATO MESSAGGIO DI RICHIESTA SU EUROPAGES>
Ritroviamo ancora una volta il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di
EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.
Il messaggio sembra provenire da
EuroPages,
la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "
STEPHAN BAUER". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:
>>>ACCEDI AL MIO ACCOUNT
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
>>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di EuroPages inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...
https[:]//mail[.]howtoopenacompany[.]com/[.]well-known/Europages[.]it/inquiry[.]messageCenter....
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
07/06/2022 ==> Phishing EuroPages
«OGGETTO: <Hai (1) nuovo messaggio di richiesta sul tuo prodotto su Europages.>
Ritroviamo ancora una volta il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di
EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.
Il messaggio in lingua inglese, sembra provenire da
EuroPages,
la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "
Mathew Hans". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:
ACCEDI AL MIO ACCOUNT
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
03 Giugno 2022 ==> Phishing Account di Posta elettronica
«OGGETTO: < Avviso importante: la password della cassetta postale è scaduta - ****** - 2022 .>
Anche questo mese ritroviamo il seguente tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.
Il messaggio notifica all'utente che la password della sua casella di posta elettronica è scaduta e che una nuova password verrà generata automaticamente dal sistema, 3 ore dopo l'apertura della e-mail. Quindi notifica all'utente la possibilità di continuare ad utilizzare la password corrente, attraverso il seguente link:
Mantenere la password corrente
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica
<newsletter(at)blendicel(dot)cloudns(dot)ph>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Mantenere la password corrente verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
03/06/2022 ==> Phishing EuroPages
«OGGETTO: <Thomas Klaus: dalla Germania ti ha inviato un messaggio di richiesta relativo al tuo prodotto elencato su Europages.>
Questo mese ritroviamo il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di
EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.
Il messaggio in lingua inglese, sembra provenire da
EuroPages,
la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "
Thomas Klaus". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:
ACCEDI AL MIO ACCOUNT
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..
03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...
04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...
07/10/2021 14:38 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...
05/08/2021 18:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...
07/06/2021 16:44 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft