06/06/2022
14:30

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di GIUGNO 2022...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di giugno 2022:

29/06/2022 => CREDEM
29/06/2022 => Webmail
28/06/2022 => Banco BPM
28/06/2022 => Account di posta
27/06/2022 => Poste il tuo pacco è ora disponibile
24/06/2022 => InBank
24/06/2022 => Nexi
21/06/2022 => EuroPages
20/06/2022 => Aruba -Rinnova il dominio
17/06/2022 => Aruba - Chiusura del tuo account
15/06/2022 => Aruba
15/06/2022 => EuroPages
07/06/2022 => EuroPages
03/06/2022 => Account di posta elettronica
03/06/2022 => EuroPages

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

29 Giugno 2022 ==> Phishing CREDEM

Clicca per ingrandire l'immagine della falsa e-mail di CREDEM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account. Clicca per ingrandire l'immagine della falsa e-mail di CREDEM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.

«OGGETTO: < Re: >

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di CREDEM.

Il messaggio che sembra apparentemente provenire da CREDEM informa l'ignaro ricevente che per motivi di sicurezza il suo account è stato limitato, e che per poterlo utilizzare è necessario installare la nuova applicazione di sicurezza. Il motivo degli aggiornamenti effettuati è quello di una maggiore sicurezza nei pagamenti. Inoltre per far si che l'utente proceda quanto prima all'aggiornamento, viene segnalato che  le nuova app di sicurezza non ha costi aggiuntivi se viene effettuato entro 14 giorni lavorativi.
Lo invita quindi a scaricare l'aggiornamento attraverso il seguente link:
Avvia il processo
Il messaggio di alert giunge da un indirizzo email <belinda(dot)snow(at)ns(dot)sympatico(dot)ca> estraneo al dominio ufficiale di CREDEM, e contiene un testo che è molto generico in quanto non vengono riportati i dati identificativi del titolare del conto corrente in oggetto. Ovviamente nessun istituto di credito invia comunicazioni riguardanti la sicurezza o dati sensibili, dove viene richiesto di inserire i propri dati, quindi è importante prestare la massima attenzione.
 
L'intento è quello di portare il ricevente a cliccare sul link:
Avvia il processo
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di CREDEM ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


29 Giugno 2022 ==> Phishing Webmail

«OGGETTO: <La tua richiesta è attualmente in corso e sarà completata in 48 ore. >

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica ospitata su Webmail.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa l'utente che è arrivata la sua presunta richiesta di disattivare/terminare la webmail. Attualmente la procedura è in corso e sarà completato in 48 ore.

Avvisa quindi l'utente che può sempre annullare / interrompere la richiesta dal seguente link:

Annulla/Interrompi processo

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica <info(at)finvail(dot)com>.

Chi dovesse malauguratamente cliccare sul link Annulla/Interrompi processo verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Webmail ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

28 Giugno 2022 ==> Smishing Banco BPM

Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto da Banco BPM.
Clicca per ingrandire l'immagine del falso sms giunto da Banco BPM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.

Il messaggio che riportiamo di lato, segnala all'ignaro ricevente che ha ricevuto (1) nuovo messaggio e lo invita a cliccare sul seguente link per visualizzarlo:

https[:]//e-bpm[.]me

In prima battuta notiamo che il messaggio è molto generico, anche se in questo caso, viene indicato il nome del destinatario a cui è indirizzato il messaggio proveniente da Banco BPM.

L'intento chiaramente è quello di portare l'utente a cliccare sul link:

https[:]//e-bpm[.]me

Clicca per ingrandire l'immagine del FALSO sito internet di Banco BPM, che cerca di indurre il ricevente a inserire le credenziali del suo conto corrente online
Come possiamo vedere dall' immaginedi lato la pagina web in cui si viene dirottati dal link presente nell'sms simula discretamente il sito ufficiale di Banco BPM.
 
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio anomalo che non è riconducibile al dominio ufficiale di Banco BPM, che riportiamo di seguito:

e[.]bpm[.]me

Inserendo i dati di accesso all'account Banco BPM su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

28 Giugno 2022 ==> Phishing Account di posta

«OGGETTO: < Check Recent Activities! >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatarioche che ci sono 3 messaggi in arrivo bloccati. Per visualizzarli è necessario validare la propria identità, confermando di essere il titolare dell'account di posta, che viene specificato nel testo del messaggio.  Per confermare la propria identità è necessario cliccare sul seguente link:

CONFIRM NOW

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <server1(at)moov(dot)ng>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link CONFIRM NOW  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


27 Giugno 2022 ==> Phishing PosteItaliane: Consegna del pacco

«OGGETTO: < Il tuo pacco e ora disponibile per la spedizione 📦 >

Ecco che ritorna il tentativo di phishing, che si cela dietro a una falsa  comunicazione giunta da un mittente non identificabile, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail che informa che il tuo pacco è ora disponibile per la spedizione...in realtà si tratta di  una TRUFFA!
II messaggio segnala all'ignaro ricevente che il suo pacco è disponibile per la spedizione. Notiamo dal messaggio molto generico, che non viene riportato nè il corriere a cui è stata affidata la spedizione, nè alcun riferimento relativo al presunto pacco previsto in consegna. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i prorpi acquisti.
Il messagio invita quindi l'utente a cliccare sul seguente link:

In attesa di distribuzione, apre subito!!>>

 
Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
La mail di alert giunge da un indirizzo email <mail(at)zaful(dot)com> che non proviene da nessun corriere conosciuto. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di PosteItaliane e che avvisa di 1 messaggio in attesa  e invita l'utente ad aprirlo.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di PosteItaliane:
https[:]//finixmelobeat[.]com/?!!AZ-09-(20)!

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove viene segnalato il codice di tracciamento, presumibilmente falso, del pacco in sospeso....
Cliccando poi su ''Confermare'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per rintracciare il pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la tua consegna'' ci viene proposta una nuova videata che ci daà informazionoi sullo stato del pacchetto e ci invita a scegliere la modalità per predisporre la nuova consegna.

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove vengono riportate le informazioni sul pacchetto in sospeso....
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o "Vado a prenderlo io stesso".


Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove vengono richieste le informazioni necessarie per la spedizione del pacchetto in sospeso....

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove vengono richieste le informazioni necessarie per la spedizione del pacchetto in sospeso....
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "A casa" o "A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
 
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2.  

Clicca per ingrandire l'immagine del falso sito di PosteItaliane dove viene richieste l'inserimento delle informazioni necessarie per la spedizione del pacchetto in sospesoe il pagamento...attenzione si tratta di una TRUFFA!
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con Poste Italiane...

https[:]//acevalue[.]online/c/rKw1mVyOr?s1....

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


24 Giugno 2022 ==> Phishing InBank

OGGETTO: <Lapplicazione ιnΒank, nuovo aggiornamento>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di InBank.

Clicca per ingrandire l'immagine della falsa e-mail di InBank che cerca di rubare le credenziali del'account dell'ignaro ricevente.
Il messaggio segnala al ricevente che l' applicazione Inbank è stata aggiornata, per proteggere le transazioni bancarie. Viene quindi richiesto di collegarsi al proprio account  InBank per effettuare l'aggiornamento, attraverso il seguente link:

Il mio account

In prima battuta notiamo che il testo dell'email è molto generico e non è presente alcun dato identificativo del cliente o dell'account collegato. La mail di alert giunge da un indirizzo email <email(at)deals(dot)priceline(dot)com> che non proviene chiaramente dal dominio ufficiale di  InBank.

Chi dovesse malauguratamente cliccare sul link Il mio account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di InBank,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


24 Giugno 2022 ==> Phishing Nexi

OGGETTO: <FVD: Transazione 2725691 /U>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Nexi.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio segnala al ricevente che è stata rilevata un'attività non autorizzata nel suo account, viene infatti notificato che è stato effettuato un pagamento il giorno 24/06/2022 alle 06:58. Viene quindi comunicato che il pagamento è stato bloccato, e che se non è stato il cliente ad autorizzarlo è necessario collegarsi al proprio account Nexi per richiedere il rimborso, attraverso il seguente link:

Accedi al tuo account

In prima battuta notiamo che il testo dell'email è molto generico e non è presente alcun dato identificativo del cliente o dell'account collegato. La mail di alert giunge da un indirizzo email <9PMMRGG4WKQ36KV3GN4X(at)gemeinsamerleben(dot)com> che non proviene chiaramente dal dominio ufficiale di Nexi.

Chi dovesse malauguratamente cliccare sul link Accedi al tuo account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di Nexi,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

21 Giugno 2022 ==> Phishing EuroPages

«OGGETTO: <Hai (1) nuovo messaggio di richiesta sul tuo prodotto su Europages.it>

Questo mese è predominante il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Noah Gunther". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

>>>ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link >>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
 
Clicca per ingrandire l'immagine del falso sito web di Aruba, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di EuroPages inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//create[.]applicable[.]space/[.]well-known/Europages[.]it/inquiry[.]messageCenter....

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


20 Giugno 2022 ==> Phishing Aruba "Rinnova il tuo dominio"

«OGGETTO: < [ Aruba.it  ] : Notifica nuovo messaggio  ! >
«OGGETTO: < Avviso Di Rinnovo >

Di seguito altre due e-mail giunte  da una falsa comunicazione da parte di Aruba, che informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 21/06/2022.
Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!

Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivate e non potranno più essere utilizzate per l’invio e la ricezione. Invita quindi l'utente a procedere al rinnovo attraverso il seguente link:

Clicca qui

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.


Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
Analizzando il testo dei messaggi notiamo fin da subito che entrambi gli indirizzi e-mail del mittente <pporttsupposuppno-replybilling(at)hyperhost(dot)ua> e <staff-avviso-rinnivo(at)info.it> non provengono dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


17 Giugno 2022 ==> Phishing Aruba

«OGGETTO: <La chiusura del tuo account "Aruba Email" è in corso>

Ritroviamo un altro tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba. e ha l'obiettivo di rubare le credenziali di accesso alla webmail del malcapitato.
Clicca per ingrandire l'immagine della falsa e-mail di Aruba, che cerca di indurre il ricevente a cliccare sul link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che recentemente è satta fatta una richiesta di chiusura dell'account e che è stato avviato il procedimento per la chiusura. Notifica quindi all'utente che ha 12 ore di tempo per annullare la richiesta se è stata fatta per errore o non ne era a conoscenza, attravrso il link di seguito:

>>>Clicca qui per annullare la richiesta di cancellazione

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di Aruba  <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse cliccare sul link >>>Clicca qui per annullare la richiesta di cancellazione verrà dirottato su una pagina web che non ha nulla a che vedere con Aruba
 
Clicca per ingrandire l'immagine del falso sito web di Aruba, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di Aruba inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//evilinc[.]biz/[.]well-known/webmailbeta[.]Aruba[.]it/user[.]account/aruba[.]mail/login/index[.]htm

Inserendo i propri dati sulla pagina /SITO INGANNEVOLE che è già stata segnalata, per effettuare l'accesso, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

15 Giugno 2022 ==> Phishing Aruba "Rinnova il tuo dominio"

«OGGETTO: < [ Aruba.it  ] : Notifica nuovo messaggio  ! >

Ecco un nuovo tentativo di phishing di questo mese che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 16/06/2022,  qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivate e non potranno più essere utilizzate per l’invio e la ricezione. Invita quindi l'utente a procedere al rinnovo attraverso il seguente link:

Clicca qui

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <pporttsupposuppno-replybilling(at)hyperhost(dot)ua> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


15/06/2022 ==> Phishing EuroPages

«OGGETTO: <STEPHAN BAUER: DALLA GERMANIA TI HA INVIATO MESSAGGIO DI RICHIESTA SU EUROPAGES>

Ritroviamo ancora una volta il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "STEPHAN BAUER". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

>>>ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link >>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
 
Clicca per ingrandire l'immagine del falso sito web di Aruba, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di EuroPages inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//mail[.]howtoopenacompany[.]com/[.]well-known/Europages[.]it/inquiry[.]messageCenter....

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


07/06/2022 ==> Phishing EuroPages

«OGGETTO: <Hai (1) nuovo messaggio di richiesta sul tuo prodotto su Europages.>

Ritroviamo ancora una volta il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio in lingua inglese, sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Mathew Hans". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

03 Giugno 2022 ==> Phishing Account di Posta elettronica

«OGGETTO: < Avviso importante: la password della cassetta postale è scaduta - ****** - 2022 .>

Anche questo mese ritroviamo il seguente tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che la password della sua casella di posta elettronica è scaduta e che una nuova password verrà generata automaticamente dal sistema, 3 ore dopo l'apertura della e-mail. Quindi notifica all'utente la possibilità di continuare ad utilizzare la password corrente, attraverso il seguente link:

Mantenere la password corrente

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <newsletter(at)blendicel(dot)cloudns(dot)ph>, e non sembra chiaramente provenire dal dominio del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Mantenere la password corrente  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


03/06/2022 ==> Phishing EuroPages

«OGGETTO: <Thomas Klaus: dalla Germania ti ha inviato un messaggio di richiesta relativo al tuo prodotto elencato su Europages.>

Questo mese ritroviamo il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio in lingua inglese, sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Thomas Klaus". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..

03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...

04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...

07/10/2021 14:38 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...

05/08/2021 18:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...

07/06/2021 16:44 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2021...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: