06/07/2022
12:39

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di LUGLIO 2022...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di luglio 2022:

28/07/2022 => Account di posta elettronica
26/07/2022 => Account di posta elettronica
26/07/2022 => Aruba - Notifica di cessazione
25/07/2022 => Account di posta elettronica
22/07/2022 => Webmail
22/07/2022 => Aruba - Avviso di cessazione
21/07/2022 => Aruba - Mancata consegna
21/07/2022 => InBank
19/07/2022 => Aruba CloudFlare
18/07/2022 => EuroPages - Sondaggio Amazon
18/07/2022 => Aruba - Rinnovo non riuscito
17/07/2022 => Aruba - Rinnova il dominio
14/07/2022 => Consegna del pacco
12/07/2022 => InBank
11/07/2022 => Account di posta elettronica
11/07/2022 => Europages
08/07/2022 => Europages
06/07/2022 => Account e-mail
05/07/2022 => Banco BPM
04/07/2022 => Banco BPM
04/07/2022 => EuroPages

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

28 Luglio 2022 ==> Phishing Account di posta

«OGGETTO: < Reminder : Sending and receiving mail with your existing address(******) >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che ci sono dei messaggi in arrivo in attesa da consegnare. Lo invita quindi a validare il suo indirizzo e-mail, inserendo la password, per la verifica verrà inviato un codice di verifica via e-mail.
Per continuare ad utilizzare l'indirizzo di posta e non avere interruzioni nei servizi legati all'account di posta, che per completezza viene anche riportato nella mail, è necessario confermare la password, attraverso il seguente link:

Activate my ******* address

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <jma(at)vallmallspares(dot)co(dot)za>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Activate my ******* address  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...


26 Luglio 2022 ==> Phishing Account di posta

«OGGETTO: < news Mail Maintainance Briefing! >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che che la password del suo account di posta scadrà entro 5 ore. Per mantenere la password e non avere interruzioni nei servizi legati al suo account di posta, che per completezza viene anche riportato nella mail, è necessario confermare la password, attraverso il seguente link:

Keep My Password

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <info(at)ag-elecs(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Keep My Password  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

25 Luglio 2022 ==> Phishing Account di posta elettronica

«OGGETTO: <*****  Audit report 30719>

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa l'utente cheè disponibile un file per la condivisione e viene anche indicato il nome del file <Audit, Certification and Inspection report>. Per recuperare il file è necessario cliccare sul seguente link:

Open

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica, ma che simula l'indirizzo del destinatario <no_reply30719(at)****(dot)com>.

Chi dovesse malauguratamente cliccare sul link Open verrà dirottato su una pagina WEB che non ha nulla a che vedere con il gestore della posta elettronica, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



22 Luglio 2022 ==> Phishing Webmail

«OGGETTO: <Aggiornamento debriefing/ Avviso finale prima dell'esecuzione dell'azione >

Questo tentativo di phishing ha l'obiettivo di rubare la password di accesso alla casella di posta elettronica ospitata su Webmail.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa l'utente che, avendo ignorato i precedenti messaggi arrivati da  Webmail, "le e-mail inviate con allegati (pdf, xls) verranno ricevute in una cartella spam o rimbalzate indietro perché il tuo profilo verrà inserito nella lista nera nelle prossime 48 ore."
Viene quindi comunicato anche l'indirizzo e-mail inserito nella lista nera. Invita quindi l'utente ad aggiornare il proprio profilo perchè venga tolto dalla lista nera, attraverso il seguente link:

Aggiorna il profilo ora

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non è riconducibile al server di posta elettronica <smtpfox-h4d81(at)advancedcentreforeyes(dot)in>.

Chi dovesse malauguratamente cliccare sul link Aggiorna il profilo ora verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Webmail ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

22 e 26 Luglio 2022 ==> Phishing Aruba "Avviso di cessazione"

OGGETTO 26/07/2022: < Notifica di Cessazione per il tuo account e-mail >
OGGETTO 22/07/2022: < Il tuo account di posta elettronica Aruba avviso di cessazione! >

Ecco l'ennesimo tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che è pervenuta una richiesta di chiusura dell'account, ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che è giunta una richiesta di chiusura del proprio account di posta elettronica ospitato su Aruba e gli notifica che il processo di chiusura è stato avviato. Invita quindi l'utente ad annullare la richiesta "Se questa richiesta è stata fatta accidentalmente e non ne sei a conoscenza", entro 24 ore, attraverso il seguente link:

>>> Accedi nuovamente qui per annullare la richiesta di chiusura dell'account

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <bernd-dieter(dot)marcussen(at)mytng(dot)de> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link >>> Accedi nuovamente qui per annullare la richiesta di chiusura dell'account verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


21 Luglio 2022 ==> Phishing Aruba "Mancata consegna"

«OGGETTO: < Promemoria importante per messaggio di mancata consegna! >

Ecco un nuovo tentativo di phishing di questo mese che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che cis ono 2 nuove e-mail non consegnate, ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che ci sono 2 nuove e-mail che non sono state consegnate correttamente alla casella della sua posta elettronica ospitata su Aruba , poiché "Aruba ha una nuova politica del sistema di regolamentazione della
posta che influisce sui tuoi messaggi in arrivo nella tua casella di posta.
" Invita quindi l'utente ad agire in modo tempestivo, per evitare che questi messaggi o altri messaggi in arrivo, vengano rifiutati e lo invita a seguire le istruzioni cliccando sul seguente link:

Accedi nuovamente qui per recuperare i tuoi messaggi

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <bernd-dieter(dot)marcussen(at)mytng(dot)de> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Accedi nuovamente qui per recuperare i tuoi messaggi
verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....

21 Luglio 2022 ==> Phishing InBank

OGGETTO: <Il tuo alleato per la sicurezza, l’app che ti permette di gestire e controllare il tuo conto e le tue carte in totale autonomia.>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di InBank.

Clicca per ingrandire l'immagine della falsa e-mail di InBank che cerca di rubare le credenziali del'account dell'ignaro ricevente.
Il messaggio informa il ricevente delle potenzialità dell'applicazione Inbank notify, "lo strumento che ti consente di gestire la sicurezza di tutti i tuoi servizi Inbank permettendo di autorizzare e tenere sotto controllo le principali operazioni bancarie attraverso la ricezione di notifiche.
È possibile gestire gli accessi a Inbank, bloccare e sbloccare l’operatività del conto e delle tue carte comodamente anche quando ti trovi all’estero."
Quindi invita l'utente ad utilizzare l'app Notify per gestire il proprio conto  InBank, attraverso il seguente link:

Fare clic sul collegamento sottostante per aprire una finestra del browser sicuro

In prima battuta notiamo che il testo dell'email è molto dettagliato e si presenta come un messaggio informativo/divulgativo sulle potenzialità dell'applicazione bancaria. Notiamo però che la mail di alert giunge da un indirizzo email <dpo-notify21(at)controllareiltuo(dot)com> che non proviene chiaramente dal dominio ufficiale di  InBank.

Chi dovesse malauguratamente cliccare sul link Fare clic sul collegamento sottostante per aprire una finestra del browser sicuro verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di InBank,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


19 Luglio 2022 ==> Phishing Aruba CloudFlare "Rinnovo non riuscito"

«OGGETTO: < Un file di documento per le aziende è stato condiviso con te tramite iCloud di Aruba.it >

Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che disponibile un nuovo documento condiviso tramite Aruba Cloudflare, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è disponibile un nuovo documento condiviso tramite Aruba CloudFlare. Invita quindi l'utente a visualizzare il file PDF attraverso il seguente link:

Visualizza il file PDF

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <holger(dot)reimer(at)mytng(dot)de> non proviene dal dominio ufficiale di Aruba. Segnalaimo che questo indirizzo e-mail è stato utilizzato varie volte questo mese anche in altre campagne di phishing come quella di EuroPages.

Chi dovesse malauguratamente cliccare sul link Visualizza il file PDF verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



18 Luglio 2022 ==> Phishing EuroPages

«OGGETTO: <Un nuovo messaggio di notifica ti è stato inviato da Europages.it>

Ritroviamo il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio, sembra provenire da Aruba ma fa riferimento ad un prodotto elencato su EuroPages, la più grande piattaforma di sourcing B2B internazionale, che invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

>>>Accedi nuovamente al mio account di posta elettronica

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale nè di Aruba di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Il criminale ha avuto però l'accorgimento di inserire il logo di Aruba nel corpo del messaggio.
Chi dovesse cliccare sul link >>>Accedi nuovamente al mio account di posta elettronica verrà rimandato su una pagina web, che non ha nulla a che fare con il sito di EuroPages

Clicca per ingrandire l'immagine del falso sito di Amazon dove partecipando ad un sondaggio è possibile vincere un fantastico premio: Samsung Neo QLED!....in realtà si tratta di una TRUFFA!!
Dall'immagine di lato, la pagina web sembra più riconducibile alla pagina di Amazon, viene anche riportato il noto logo, e viene richiesto di partecipare ad un breve sondaggio per poter vincere un fantastico premio: Samsung Neo QLED!!

"Oggi, 19 Luglio 2022, sei stato scelto per partecipare al nostro sondaggio."
 
Siamo stati scelti, tra i 10 fortunati utenti, che solo per oggi hanno la possibilità di vincere un fantastico premio, rispondendo a 4 domande.
Clicca per ingrandire l'immagine del falso sito di Amazon dove partecipando ad un sondaggio è possibile vincere un fantastico premio: Samsung Neo QLED!....in realtà si tratta di una TRUFFA!!
Le domande, come si vede dalle immagini, sono molto generiche e  servono a identificare il profilo dell'utente...
Clicca per ingrandire l'immagine del falso sito di Amazon dove partecipando ad un sondaggio è possibile vincere un fantastico premio: Samsung Neo QLED!....in realtà si tratta di una TRUFFA!!

Clicca per ingrandire l'immagine del falso sito di Amazon, che offre la possibilità di vincere un fantastico premio Samsung Neo QLED, solo per 10 fortunati utenti...
Al termine del questionario si verrà successivamente rimandati ad un'altra pagina web, dove viene richiesto di scegliere un pacco regalo....Dopo 2 tentativi finalmente riusciamo a vincere il nostro Samsung Neo QLED!
 
Nell'immagine di lato vengono indicate LE REGOLE per ottenere il nuovo Samsung Neo QLED, tra le quali viene richiesto anche il pagamento delle spese di spedizone di 2 €. A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2.  

Clicca per ingrandire l'immagine del falso sito di Amazon dove viene richiesto l'inserimento delle informazioni necessarie per la spedizione del premio e il pagamento delle spese di spedizione...attenzione si tratta di una TRUFFA!
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con Amazon...

https[:]//findofferclub[.]site/c/amsgqled01834564?...

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


18 Luglio 2022 ==> Phishing Aruba "Rinnovo non riuscito"

«OGGETTO: < **** Rinnovo dei tuoi servizi non riuscito >

Ecco un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il pagamento per il rinnovo del dominio è stato rifiutato, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il sistema di pagamento ha rifiutato il rinnovo del suo dominio ospitato su Aruba, con il metodo di pagamento predefinito. Invita quindi l'utente a procedere al rinnovo  del dominio, aggiornando i suoi dati entro 24 ore, per evitare il blocco dei servizi. Può procedere accedendo all'area clienti o attraverso il seguente link:

https[:]//pagamenti[.]Αгuba[.]it/RiepilסgסOrdine[.]aspx?dסminiס=******

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <mail(at)disegnocontrario(dot)it> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link https[:]//pagamenti[.]Αгuba[.]it/RiepilסgסOrdine[.]aspx?dסminiס=****** verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

17 Luglio 2022 ==> Phishing Aruba "Rinnova il tuo dominio"

«OGGETTO: < Aruba.it: Notifica nuovo messaggio  ! >

Ecco un nuovo tentativo di phishing di questo mese che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 18/07/2022,  qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivate e non potranno più essere utilizzate per l’invio e la ricezione. Invita quindi l'utente a procedere al rinnovo attraverso il seguente link:

Clicca qui

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <myrosh_s(at)lv(dot)dsns(dot)gov(dot)ua> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

14 Luglio 2022 ==> Phishing: Consegna del pacco

«OGGETTO: < 🚚La notifica del tuo pacco🎁 >

Ecco che ritroviamo anche questo mese il tentativo di phishing, che si cela dietro a una falsa  comunicazione giunta da un mittente non identificabile, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail che informa che il tuo pacco è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che il suo pacco è in attesa di consegna, e che può pianificare la consegna con il codice di tracciamento riportato <29194773>. Notiamo dal messaggio molto generico, che non viene riportato nè il corriere a cui è stata affidata la spedizione, nè alcun riferimento relativo al presunto pacco previsto in consegna. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i prorpi acquisti.
Il messagio invita quindi l'utente a cliccare sul seguente link:

Pianifica la tua consegna

 
Clicca per ingrandire l'immagine del falso sito di Track&Trace dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
La mail di alert giunge da un indirizzo email <regit(at)sumup(dot)com> che non proviene da nessun corriere conosciuto. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di Track&Trace e che avvisa di 1 messaggio in attesa  e invita l'utente ad aprirlo.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di Track&Trace:
https[:]//bazzelmlitml[.]com/?hard=Oe1ASA2Afgfc...

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove viene segnalato il codice di tracciamento, presumibilmente falso, del pacco in sospeso....
Cliccando poi su ''Confermare'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per rintracciare il pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la tua consegna'' ci viene proposta una nuova videata
 La videata che segue ci dà informazionoi sullo stato del pacchetto "Fermato all'hub di distribuzione"  e ci invita a scegliere la modalità per predisporre la nuova consegna, al costo di € 2.
Clicca per ingrandire l'immagine del falso sito di Track&Trace dove vengono riportate le informazioni sul pacchetto in sospeso....
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o
"Vado a prenderlo io stesso".
Clicca per ingrandire l'immagine del falso sito di Track&Trace dove vengono riportate le informazioni sul pacchetto in sospeso....

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove vengono richieste le informazioni necessarie per la spedizione del pacchetto in sospeso....
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "A casa" o "A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
 
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2.  

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove viene richiesto l'inserimento delle informazioni necessarie per la spedizione del pacchetto in sospeso e il pagamento...attenzione si tratta di una TRUFFA!
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con Track&Trace...

https[:]//sitebest[.]online/c/34567654m?s1=102a2d94...

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


12 Luglio 2022 ==> Phishing InBank

OGGETTO: <Lapplicazione ιnΒank, nuovo aggiornamento>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di InBank.

Clicca per ingrandire l'immagine della falsa e-mail di InBank che cerca di rubare le credenziali del'account dell'ignaro ricevente.
Il messaggio segnala al ricevente che l' applicazione Inbank è stata aggiornata, per proteggere le transazioni bancarie. Viene quindi richiesto di collegarsi alla nuova applicazione di  InBank per effettuare l'aggiornamento, attraverso il seguente link:

Il mio account

In prima battuta notiamo che il testo dell'email è molto generico e non è presente alcun dato identificativo del cliente o dell'account collegato. La mail di alert giunge da un indirizzo email <email(at)deals(dot)priceline(dot)com> che non proviene chiaramente dal dominio ufficiale di  InBank.

Chi dovesse malauguratamente cliccare sul link Il mio account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di InBank,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

11 Luglio 2022 ==> Phishing Account di posta

«OGGETTO: < Ultimo avvertimento! Hai 6 messaggi in arrivo bloccati! >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio  informa il destinatario che ci sono 6 nuovi messaggi in sospeso, che sono stati bloccati per un errore di convalida. Invita quindi il malcapitato a validare la propria identità, confermando di essere il titolare dell'account di posta, cliccando sul seguente link:

CLICCA QUI PER VISUALIZZARE I TUOI MESSAGGI IN ARRIVO

Analizzando la mail notiamo che il messaggio è dettagliato e vengono riportate alcune informazioni sui 6 messaggi in sospeso, in particolare l'oggetto del messaggio indicato nella videata come "Materia". Tuttavia il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <no-reply(at)reparatur-anmeldung(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link CLICCA QUI PER VISUALIZZARE I TUOI MESSAGGI IN ARRIVO  verrà dirottato su una pagina WEB anomala.
Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.

Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è decisamente scarna e priva di informazioni inerenti, in particolar modo, al gestore della posta elettronica dove dovrebbe essere ospitata la casella e-mail del destinatario.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//ipfs[.]fleek[.]co/ipfs/bafybeibbc7xg5otpvpzekm3xgdijbsd27hrg3ocsxczj4xflmqcxcv4ine#...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



11 Luglio 2022 ==> Phishing EuroPages

«OGGETTO: <HOLGER FRIEDRICH: TI HA INVIATO UN MESSAGGIO DI RICHIESTA SUL TUO PRODOTTO SU EUROPAGES>

Ecco di nuovo il tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "HOLGER FRIEDRICH". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

>>>ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link >>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
 
Clicca per ingrandire l'immagine del falso sito web di Aruba, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di EuroPages inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//www[.]zenon7-serbia[.]com/Europages_it_user_Europages_myAccount...

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


08 Luglio 2022 ==> Phishing EuroPages

«OGGETTO: <ORONZO DEL POZZO TI HA INVIATO UNA RICHIESTA SU EUROPAGES>

Ritroviamo ancora una volta il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio in lingua inglese, sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "ORONZO DEL POZZO", nome quanto mai singolare. Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

>>>ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link >>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


06 Luglio 2022 ==> Phishing Account di Posta elettronica

«OGGETTO: < 06/07/22 Password EXpiry >

Di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio notifica all'utente che la password del suo account di posta elettronica è in scadenza.
Lo invita quindi a cliccare sul seguente link per mantenere la sua password:

KEEP MY PASSWORD

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <marty(at)egeanfinanciall(dot)com>, e non sembra chiaramente provenire dal server di posta elettronica del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link KEEP MY PASSWORD verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.

Clicca per ingrandire l'immagine del falso sito dell'account di posta elettronica, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è decisamente sospetta, viene infatti riportata la username del malcapitato per effettuare l'accesso viene richiesto di inserire la propria password.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//zdjad-pyaaa-aaaad-qc5aq-cai[.]raw[.]ic0[.]app/login...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



05 Luglio 2022 ==> Phishing Banco BPM

«OGGETTO: <✅  BANCO BPM GRUPPO BANCARIO - Sistema di notifica di sicurezza. - ( 118977610021  )>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di Banco BPM.

Clicca per ingrandire l'immagine della falsa e-mail di Banco BPM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che al fine di migliorare la sicurezza dei propri clienti, l'accesso ai servizi è stato, parzialmente o completamente, bloccato in quanto è stato rilevato che le credenziali di sicurezza, insieme al token BPM e/o alla lettera dei servizi telematici, sono in attesa di aggiornamento e/o autorizzazione per l'uso.
Al fine di evitare problemi e proteggere i propri dati è necessario aggiornare i dettagli del proprio account entro 24h. Si può procedere cliccando sul seguente link:

Esegui l'autorizzazione

Il messaggio di alert giunge da un indirizzo email <notifica_di_sicurezza23424548(at)bancobpm(dot)it> che potrebbe trarre in inganno in quanto sembrerebbe provenire dal dominio di Banco BPM. Il cyber criminale inoltre per rendere il messaggio più credibile ha avuto l'accortezza di inserire dei dati identificativi di Banco BPM  come la P.IVA e inoltre possiamo notare che il messaggio è impostato in modo graficamente ingannevole per un utente inesperto.

Chi dovesse malauguratamente cliccare sul link Esegui l'autorizzazione  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....


04 Luglio 2022 ==> Phishing Banco BPM

«OGGETTO: <✅  BANCO BPM GRUPPO BANCARIO - Re: stimato cliente il tuo account è stato bloccato aggiornare i dati ora per sbloccare. - ( 546275584027  )>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di Banco BPM.

Clicca per ingrandire l'immagine della falsa e-mail di Banco BPM, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo account.
Il messaggio segnala all'ignaro ricevente che per motivi di sicurezza, il suo account è stato bloccato perchè è stato superato il limite di tempo consentito per eseguire gli aggiornamenti di sicurezza richiesti. Informa quindi il malcapitato che per evitare che il suo account venga completamente bloccato, deve accedere alla webapp ed eseguire il processo di aggiornamento dei dati di registrazione, entro 3 giorni, attraverso il seguente link:

Inizia l'aggiornamento

Il messaggio di alert giunge da un indirizzo email <NOREPLY_CC24494775(at)bancobpm(dot)it> che potrebbe trarre in inganno un utente inesperto in quanto potrebbe sembrare provenire dal dominio di Banco BPM. Notiamo oltretutto che il testo contiene anche l'indirizzo e-mail del mittente, questo per renderlo più credibile, e anche dei presunti dati identificativi di Banco BPM  come la P.IVA e inoltre possiamo notare che il messaggio è impostato in modo graficamente ingannevole per un utente inesperto.

Chi dovesse malauguratamente cliccare sul link Inizia l'aggiornamento  verrà dirottato su una pagina WEB anomala.
 
Clicca per ingrandire l'immagine del falso sito web di Aruba, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di Banco BPM inserendo le proprie credenziali. La pagina web è impostata in modo graficamente ingannevole, tuttavia notiamo che l'indirizzo/dominio è anomalo...

https[:]//bpm-sicurezza[.]com/

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

04 Luglio 2022 ==> Phishing EuroPages

«OGGETTO: <Nuovo messaggio Richiesta da GABI BERGER>

Questo mese ritroviamo il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "GABI BERGER". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

>>>ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <holger(dot)reimer(at)mytng(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link >>>ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.
 
Clicca per ingrandire l'immagine del falso sito web di Aruba, che simula la login di accesso all'account di posta elettronica, per rubare le credenziali di accesso..
Dall'immagine di lato notiamo che viene richiesto di effettuare l'accesso al proprio account di EuroPages inserendo le proprie credenziali. A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//www[.]is-webs[.]com/Europages[.]it/user/myEuropages/verify_your_identity/login[.]imap...

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..

03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...

04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...

07/10/2021 14:38 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...

05/08/2021 18:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...
01/07/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2021...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: