04/08/2022
16:39

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di AGOSTO 2022...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare e, con un po' di colpo d'occhio, anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2022:

31/08/2022 => Account Posta Elettronica
29/08/2022 => Aruba iCloud
26/08/2022 => Nexi Smishing
22/08/2022 => Comfort e pulizia in casa - Dyson V11
22/08/2022 => SCAM - Donazione
18/08/2022 => SumUp
17/08/2022 => Aruba - Disattivazione casella e-mail
16/08/2022 => SCAM - CONVOCAZIONE GIUDIZIARIA
16/08/2022 => Texas Roadhouse
15/08/2022 => Target Shopper
10/08/2022 => Banco Mediolanum
09/08/2022 => Account di posta
08/08/2022 => Aruba - Dominio scaduto
05/08/2022 => Aruba - Dominio scaduto
05/08/2022 => Aruba - Recupera i messaggi
04/08/2022 => SCAM - INTERPOL
04/08/2022 => Aruba CloudFlare
03/08/2022 => Spedizione in attesa

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


31 Agosto 2022 ==> Phishing Account di posta - Syncing Error

«OGGETTO: < Re: Syncing Error - (6) Incoming failed mail. >

Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che ha 6 nuovi messaggi in arrivo con oggetto: "Re:Balance Payment as of 8/31/2022 5:10:45 a.m." che sono stati bloccati in quanto identificati come Spam. Lo informa qunindi che può visualizzare le sue e-mail cliccando sul seguent elink, ed effettuando , prima l'accesso al suo account:

View Emails

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <noreply(at)cpanel(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link View Emails verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito di Gmail che cerca di indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
Come possiamo vedere dall' immagine di lato la pagina web in cui si viene dirottati dal link, simula discretamente il sito ufficiale di Gmail, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'account è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//accounts[.]google[.]com/v3/signin/identifier...

Inserendo i dati di accesso all'account Gmail, su questo FORM per effettuare l'accesso al proprio account di posta, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


29 Agosto 2022 ==> Phishing Aruba iCloud

«OGGETTO: < Hai ricevuto un documento condiviso per le imprese tramite iCloud Aruba.it >

Ritroviamo un altro tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che disponibile un nuovo documento condiviso tramite Aruba iCloud, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è disponibile un nuovo documento condiviso tramite Aruba iCloud. Invita quindi l'utente a visualizzare il file PDF attraverso il seguente link:

Visualizza PDF in linea

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <customercares(at)icloud(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Visualizza PDF in linea, verrà dirottato su una pagina WEB anomala.
che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...

26 Agosto 2022 ==> Smishing Nexi

Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto da Nexi.

Clicca per ingrandire l'immagine del falso SMS giunto da NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.
Il messaggio, che riportiamo di lato, segnala all'ignaro ricevente che la sua APP Nexi risulta associata ad un dispositivo a Lugano, e lo invita quindi a bloccare il conto se non è autorizzato l'utilizzo, attraverso il link proposto:

"http://assistenzappnexipay[.]me"
 
In prima battuta notiamo cche il messaggio è ingannevole, il link indicato infatti potrebbe trarre in inganno l'utente, che spinto dalla fretta, viene indotto per motivi di sicurezza a cliccare sul link per bloccare il suo account Nexi.

Clicca per ingrandire l'immagine del falso sito di Nexi che cerca di indurre il malcapitato ad inserire le credenziali del suo account ma in realtà si tratta di una TRUFFA!
L'intento chiaramente è quello di portare l'utente a cliccare sul link "http://assistenzappnexipay[.]me".

Come possiamo vedere dall' immagine di lato la pagina web in cui si viene dirottati dal link presente nel sms simula discretamente il sito ufficiale di Nexi, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'account però è ospitata su un indirizzo/dominio anomalo che non è riconducibile al dominio ufficiale di  Nexi, che riportiamo di seguito:

assistenzappnexipay[.]me

Inserendo i dati di accesso all'account Nexi su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 


22 Agosto 2022 ==> Phishing Comfort e pulizia in casa

Di seguito un tentativo di phishing, che si cela dietro un falso post che millanta la possibilità di aggiudicarsi un aspirapolvere Dyson V11 a un prezzo davvero invitante per qualunque utente...chiaramente si tratta di una TRUFFA!

Clicca per ingrandire l'immagine del falso post che informa della possibilità di vincere un Dyson V11 ad un prezzo scontato...in realtà si tratta di  una TRUFFA!
Il messaggio, che riportiamo di lato, informa il malcapitato che a causa di una confisca di una spedizione di aspirapolveri Dyson V11 destinata alla catena Lidl in Italia, il noto elettrodomestico che ha un valore ben più alto è disponibile all'incredibile prezzo di 1,95 euro.

Analizzando il post pubblicitario, notiamo fin da subito che l'immagine raffigurante l'aspirapolvere al prezzo scontato, che era destinato alla catena Lidl, può trarre in inganno in quanto è stato utilizzato il noto logo della catena di  supermercati Lidl, ma ad un occhio più scrupoloso si può notare che gli altri prodotti raffigurati non sono prodotti che solitamente ritroviamo all'interno della catena.

Clicca per ingrandire l'immagine del falso post che informa della possibilità di vincere un Dyson V11 ad un prezzo scontato...in realtà si tratta di  una TRUFFA!
Chi dovesse cliccare sul link verrà rimandato su una pagina web, dove viene richiesto il pagamento della modica cifra di Euro 1,95 per poter vincere un fantastico Dyson V11...

Per rendere il messagio più attendibile, in calce al post sono stati riportati diversi commenti di utenti che sembrerebbero aver già ricevuto il proprio Dyson V11, pagando la piccola somma di Euro 1,95, e ricevendolo comodamente a casa loro! Nei commenti inoltre sono riportate anche immagini che raffigurano l'effettiva ricezione dell'elettrodomestico.

Clicca per ingrandire l'immagine del falso post che informa della possibilità di vincere un Dyson V11 ad un prezzo scontato...in realtà si tratta di  una TRUFFA!
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!
Ad ogni modo possiamo notare che tra i vari commenti, ci sono anche alcuni utenti che riconoscono in questo post, un vero e proprio tentativo di TRUFFA!

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

22 Agosto 2022 ==> SCAM Donazione

Di seguito un tentativo di SCAM, si tratta di un tentativo di truffa volto a sottrarre o trasfeire ingenti somme di denaro, attraverso una falsa comunicazione da parte del truffatore.

Clicca per ingrandire l'immagine della falsa e-mail di una presunta Donazione,  ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che è stato selezionato tra i fortunati vincitori per una donazione del valore di $ 100.800.000,00 dollari. Il messaggio sembrerebbe provenire dalla sig.ra "MacKenzie Scott Ex moglie del CEO e fondatore di Amazon" , la benevola ideatrice di questa iniziativa che sta donando $ 4 miliardi di dollari a enti di beneficenza, per "fornire supporto alle persone che soffrono economicamente a causa della pandemia di COVID-19".

Invita quindi il malcapitato a scivere all'indirizzo riportato <stv(at)kyiv(dot)npu(dot)gov(dot)ua> per avere maggiori informazioni.

Chiaramente si tratta di un tentataivo di truffa, allo scopo di trasferire grosse somme di denaro... l'obbiettivo dei cyber-criminali resta senz'altro quello di impossesarsi dei Vostri dati per poterli utilizzare a scopi criminali...

18 Agosto 2022 ==> Phishing SumUp

OGGETTO: <L'applicazione SumUp, nuovo aggiornamento> ; <Nuovo aggiornamento#035742>

Di seguito un nuovo tentativo di phishing che si spaccia per una falsa comunicazione di SumUp, il software di pagamenti "POS Mobile" che offre la possibilità di pagare utilizzando il tuo smartphone o tablet.

Clicca per ingrandire l'immagine della falsa e-mail di SumUp che cerca di rubare le credenziali del'account dell'ignaro ricevente.
Di lato possiamo vedere 2 esempi di phishing. In entrambi i casi il messaggio informa il ricevente che è necessario aggiornare i suoi dati di contatto (E-mail e/o Numero di cellulare)  accedendo al suo account  SumUp. Viene poi specificato che l'operazione di aggiornamento non è disponibile nella versione mobile, ma di procedere attraverso i seguenti link (notiamo che il link proposto nella seconda immagine è in tedesco):

Il Mio Account

Mein Konto

Clicca per ingrandire l'immagine della falsa e-mail di SumUp che cerca di rubare le credenziali del'account dell'ignaro ricevente.
In prima battuta notiamo che il testo dell'email è molto generico e scarno. Inoltre la mail di alert giunge da un indirizzo email <hello(at)announcement(dot)deliveroo(dot)it> che non proviene chiaramente dal dominio ufficiale di SumUp.

Chi dovesse malauguratamente cliccare sui link: Il Mio Account o Mein Konto verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di SumUp,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...


17 Agosto 2022 ==> Phishing Aruba "Disattivazione casella e-mail"

«OGGETTO: < Disattivazione casella e-mail per scadenza dominio. >

Ecco un nuovo tentativo di phishing di questo mese che giunge da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 18/08/2022.  Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, verranno disattivati. Invita quindi l'utente ad effettuare il rinnovo attraverso il seguente link:

https[:]//hosting[.]aгuba[.]it/rinnovare-un-dominio/modalita-di-rinnovo/rinnovo-standard[.]aspx

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <postmaster(at)sidexpress(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link https[:]//hosting[.]aгuba[.]it/rinnovare-un-dominio/modalita-di-rinnovo/rinnovo-standard[.]aspx verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.


16 Agosto 2022 ==> SCAM - CONVOCAZIONE GIUDIZIARIA

«OGGETTO: <Rapporto _n.1700998 del 16/08/2022/ Re: ACCUSA!>

Di seguito un altro tentativo di SCAM, che tratta sempre di una falsa citazione per pedopornografia che arriva via mail e sembrerebbe provenire dal "Sig. LAMBERTO GIANNINI eletta alla presidenza di Europol, commissario generale della Polizia di Stato, capo della brigata per la protezione dei minori
(BPM)"
.

Clicca per ingrandire l'immagine della falsa e-mail di una presunta convocazione da parte dei Carabinieri sezione EUROPOL,  ma che in realtà è una TRUFFA!
II messaggio che arriva attraverso una mail, quantomai sospetta <gianninilamberto20(at)gmail(dot)com> notifica al malcapitato che è pervenuta una denuncia a suo carico per "attività tramite la tua connessione internet" e lo invita ad aprire l'allegato .pdf seguente: <MANDATO-PJ2022 1 1>. Aprendo l'allegato, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, e sembrerebbe firmato proprio dal "Sig. LAMBERTO GIANNINI, Direttore Generale della Polizia di Stato". La denuncia oggetto del messaggio sembra fare riferimento a un caso di pedopornografia, siti pornografici, cyberpornografia, pedofilia e esibizionismo scovato a seguito di un sequestro informatico da cui sarebbero risultate queste condanne a carico del destinatario.

Clicca per ingrandire l'immagine dell'allegato relativo alla convocazione per inchiesta giudiziaria da parte dell'EUROPOL,  ma che in realtà è una TRUFFA!Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Infatti nel messaggio viene riportato quanto segue:

"Per motivi di riservatezza ti stiamo inviando questa e-mail, sei pregato di fartisentire via e-mail:
(gianninilamberto20@gmail.com), scrivendo le vostre giustificazioni affinché siano esaminate e
verificate al fine di valutare le sanzioni; questo entro un termine rigoroso di 24 ore."

Se il malcapitato non dovesse dare riscontro entro 24 ore, si procederà alla denuncia e al mandato di cattura oltre che alla diffusione del video ai media. Capire che si tratta di una falsa denuncia è abbastanza semplice, infatti notiamo che inanzittutto la denuncia non è personale, inoltre il documento contiene un timbro quanto mai sospetto, e anche delle discrepanze nelle mail di contatto riportate.

Chiaramente si tratta di un tentataivo di truffa, allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro...


15 Agosto 2022 ==> Phishing Texas Roadhouse

OGGETTO: <Leave your feedback and you could WIN!>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di TEXAS Roadhouse, stakehouse americana.

Clicca per ingrandire l'immagine della falsa e-mail che segnala la possibilità di vincere una gift card di Texas Roadhouse del valore di 100$...in realtà si tratta di una TRUFFA!
Il messaggio, in lingua inglese, informa il ricevente che è stato selezionato tra i partecipanti alla promozione mensile, per la vincita di una Gift Card del valore di 100$.
Quindi invita l'utente a partecipare, attraverso il seguente link:

Click Here To Get Started

In prima battuta notiamo che il testo dell'email è molto generico e scarno. Inoltre la mail di alert giunge da un indirizzo email <TexasRoadhouseShopperGiftOpportunity(at)starbucksurvey(dot)za(dot)com> che non proviene chiaramente dal dominio ufficiale di TEXAS Roadhouse.

Chi dovesse malauguratamente cliccare sul link Click Here To Get Started verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di TEXAS Roadhouse,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
 


15 Agosto 2022 ==> Phishing Target Shopper

OGGETTO: <Congratulations! You can get a $50 Target gift card!>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di Target Shopper, un'agenzia di shopper marketing

Clicca per ingrandire l'immagine della falsa e-mail che segnala la possibilità di vincere una gift card del valore di 50$...in realtà si tratta di una TRUFFA!
Il messaggio, in lingua inglese, informa il ricevente che è stato selezionato tra i partecipanti alla promozione mensile, per la vincita di una Gift Card del valore di 50$.
Quindi invita l'utente a partecipare, attraverso il seguente link:

Click here to get started

In prima battuta notiamo che il testo dell'email è molto generico e scarno. Inoltre la mail di alert giunge da un indirizzo email <TargetOpinionRequested(at)ikeasurvey(dot)za(dot)com> che non proviene chiaramente dal dominio ufficiale di Target Shopper.

Chi dovesse malauguratamente cliccare sul link Click here to get started verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di Target Shopper,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


10 Agosto 2022 ==> Phishing Banco Mediolanum

OGGETTO: <Necessarie nuove misure di sicurezza.!!>

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Banco Mediolanum.

Clicca per ingrandire l'immagine della falsa e-mail di Banco Mediolanum che cerca di rubare le credenziali del'account dell'ignaro ricevente.
Il messaggio informa il ricevente che a causa di nuove misure di sicurezza adottate, se non si provvede all'aggiornamento tutti i servizi online collegati al suo conto di Banco Mediolanum potrebbero essere disattivati.
Quindi invita l'utente ad aggiornare il proprio conto Banco Mediolanum, attraverso il seguente link:

https//bancamediolanum[.]it/ecm2022/?login=true

In prima battuta notiamo che il testo dell'email è molto generico e privo di informazioni sul titoalre del conto. Inoltre la mail di alert giunge da un indirizzo email <supportMediolanum(at)studiowittenau(dot)nl> che non proviene chiaramente dal dominio ufficiale di Banco Mediolanum. Tuttavia il cyber truffatore ha avuto l'accorgimento grafico di inserire il noto logo di Banco Mediolanum e alcuni dati identificativi in calce come la P.IVA.

Chi dovesse malauguratamente cliccare sul link https//bancamediolanum[.]it/ecm2022/?login=true verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di Banco Mediolanum,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

09 Agosto 2022 ==> Phishing Account di posta

«OGGETTO: < Email Verification Update To Avoid Shut Down >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare la casella di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che è necessario verifricare il proprio account di posta a seguito di un aggiornamento del sistema, per evitarne l'arresto. Invita quindi il malcapitato a confermare i suoi dati, attraverso il seguente link:

View Pending Messages In Mail Saver.

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile a qualche gestore di posta elettronica <noreply(at)cpanel(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link View Pending Messages In Mail Saver.  verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali....



08 Agosto 2022 ==> Phishing Aruba - Dominio scaduto

«OGGETTO: < Aruba.it : Notifica nuovo messaggio ❗ >

Ecco un altro tentativo di phishing che giunge da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 09/08/2022.  Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati verranno disattivati. Invita quindi l'utente a rinnovare il dominio attraverso il seguente link:

Clicca qui

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <supportortsuppoemupport(at)lvpik-nrw(dot)de> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Clicca qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



05 Agosto 2022 ==> Phishing Aruba - Dominio scaduto

«OGGETTO: < Il dominio è scaduto, rinnovalo ora. >

Ecco un altro tentativo di phishing che giunge da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba scadrà il giorno 05/08/2022.  Qualora il dominio non venga rinnovato entro tale data, questi e tutti i servizi associati, comprese le caselle di posta verranno disattivati e non potranno più essere utilizzate per l’invio e la ricezione. Invita quindi l'utente ad effettuare semplicemente un ordine attraverso il suo account al seguente link:

RINNOVA ORA CON UN CLICK

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <support(at)robertoferretti(dot)it> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link RINNOVA ORA CON UN CLICK verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



05 Agosto 2022 ==> Phishing Aruba

«OGGETTO: < Non è stato possibile recapitare il messaggio alla tua casella di posta, risolvilo >

Di seguito un altro tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che cis ono 2 nuove e-mail non consegnate, ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che ci sono 2 nuovi messaggi che sono stati inviati ma non sono stati consegnati con successo alla casella della sua posta elettronica ospitata su Aruba , poiché "Aruba ha una nuova policy di gestione delle cassette postali." Informa quindi l'utente che il sistema impiegherà 48 ore per recuperare i messaggi in sospeso e che se volesse recuperarli prima, per evitare che vengano rifiutati può procedere al rinnovo attraverso il seguente link:

Accedi di nuovo qui per recuperare i messaggi

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <holger(dot)reimer(at)mytng(dot)de> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Accedi di nuovo qui per recuperare i messaggi verrà dirottato su una pagina WEB anomala. Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la mail e la password per accedere al proprio account di posta.

Clicca per ingrandire l'immagine del falso sito di Aruba, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è graficamente ingannevole in quanto il cyber criminale ha avuto l'accortezza di inserire il noto logo di Aruba.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//parkapartamenty[.]pl/wp-admin/user/user[.]MyAccount[.]login[.]Aruba/Aruba...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


04 Agosto 2022 ==> SCAM INTERPOL

«OGGETTO: <CONVOCAZIONE GIUDIZIARIA>

Di seguito un tentativo di SCAM, si tratta di una falsa citazione per pedopornografia che arriva via mail e sembrerebbe provenire dal "Sig. Teo LUZI, Generale di corpo d'armata, Comandante Generale dei Carabinieri e responsabile della cooperazione internazionale di polizia.".

Clicca per ingrandire l'immagine della falsa e-mail di una presunta convicazione da parte dei Carabinieri sezione EUROPOL,  ma che in realtà è una TRUFFA!
II messaggio che arriva attraverso una mail, quantomai sospetta <teoluzi79(at)gmail(dot)com> contiene solo un file in .pdf denominato <CONVOC-IT (1) (1) (1)>. Aprendo l'allegato, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, e sembrerebbe firmato proprio dal Gen. Teo LUZI Generale di Corpo d'Armata La denuncia oggetto del messaggio sembra fare riferimento a un caso di pedopornografia, siti pornografici, cyberpornografia, pedofilia e esibizionismo scovato a seguito di un sequestro informatico da cui sarebbero risultate queste condanne a carico del destinatario.

Clicca per ingrandire l'immagine dell'allegato relativo alla convocazione per inchiesta giudiziaria da parte dell'EUROPOL,  ma che in realtà è una TRUFFA!Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Infatti nel messaggio viene riportato quanto segue:

"Siete pregati di far sentire la vostra voce via mail scrivendoci le vostre giustificazioni
affinché possano essere approfondite e verificate al fine di valutare le sanzioni; questo
entro un rigoroso periodo di 72 ore."

Se il malcapitato non dovesse dare riscontro entro 72 ore, si procederà alla denuncia e al mandato di cattura oltre che alla minaccia di diffondere il video ai media. Capire che si tratta di una falsa denuncia è abbastanza semplice, infatti notiamo che inanzittutto la denuncia non è personale, inoltre il documento contiene un timbro quanto mai sospetto, e anche delle discrepanze nelle mail di contatto riportate.

Chiaramente si tratta di un tentataivo di truffa, allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro...



04 Agosto 2022 ==> Phishing Aruba CloudFlare "Rinnovo non riuscito"

«OGGETTO: < Un documento è stato condiviso con te per motivi di lavoro tramite Aruba.it Cloudflare >

Ritrovimao anche questo mese il tentativo di phishing che giunge da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che disponibile un nuovo documento condiviso tramite Aruba Cloudflare, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è disponibile un nuovo documento condiviso tramite Aruba.it CloudFlare. Invita quindi l'utente a visualizzare il file PDF attraverso il seguente link:

Visualizza PDF in linea

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <holger(dot)reimer(at)mytng(dot)de> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Visualizza PDF in linea, verrà dirottato su una pagina WEB anomala.
Dall'immagine in basso notiamo che compare una maschera di autenticazione dove viene richiesto di inserire la password della casella di posta oggetto della truffa.

Clicca per ingrandire l'immagine del falso sito dell'account di Aruba, che cerca di rubare le credenziali di accesso all'account..
La videata che compare è graficamente ingannevole in quanto il cyber criminale ha avuto l'accortezza di inserire delle immagni di Aruba Cloudflare.
A colpo d'occhio notiamo soprattutto che la pagina di accesso ha un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https[:]//ecriture-ecoute[.]fr/wp-content/webmailbeta[.]aruba[.]it/main/user/...
 
Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


03 Agosto 2022 ==> Phishing: Spedizione in attesa

«OGGETTO: < Re: Spedizione in attesa di conferma consegna e possibili opzioni #047-416571 >

Ecco che ritroviamo anche questo mese il tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di Poste Italiane, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine del falsa e-mail che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che il suo pacco è in attesa di consegna, e che deve confermare l'indirizzo di consegna entro 2 giorni, altrimenti il pacco tornerà al mittente. Viene riportato il codice di tracciamento <371-34632900>. Notiamo che la mail è graficamente ben impostata per far sembrare più attendibile il messaggio, che sembrerebbe provenire da Poste Italiane. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pianificare la consegna attraverso la chat bott, cliccando sul seguente link:

AVVIA LA CHAT

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove si dovrebbe monitorare una spedizione in sospeso ma che in realtà è una TRUFFA!
La mail di alert giunge da un indirizzo email <web(at)glesys(dot)com> che non proviene da nessun corriere conosciuto. Chi dovesse cliccare sul link verrà rimandato su una pagina web, che simula graficamente la pagina di Track&Trace e che avvisa di 1 messaggio in attesa  e invita l'utente ad aprirlo.
Notiamo tuttavia, nell'immagine di lato, che l'indirizzo url presente sulla barra del broswer non ha proprio nulla a che vedere con il dominio autentico di Track&Trace:
https[:]//agretermco[.]com/?ud=YJAjlbHmRgf0J...

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove viene segnalato il codice di tracciamento, presumibilmente falso, del pacco in sospeso....
Cliccando poi su ''Confermare'' veniamo catapultati su un'altra videata dove ci viene segnalato che la consegna del pacco è in sospeso e viene riportato un presunto codice di tracciamento per rintracciare il pacco...
Proseguendo, dopo aver cliccato su ''Pianifica la tua consegna'' ci viene proposta una nuova videata
 La videata che segue ci dà informazionoi sullo stato del pacchetto "Fermato all'hub di distribuzione"  e ci invita a scegliere la modalità per predisporre la nuova consegna, al costo di € 2.
Clicca per ingrandire l'immagine del falso sito di Track&Trace dove vengono riportate le informazioni sul pacchetto in sospeso....
La successiva schermata ci richiede come preferiamo che venga effettuata la consegna del pacco: "Voglio che mi venga consegnato" o
"Vado a prenderlo io stesso".
Clicca per ingrandire l'immagine del falso sito di Track&Trace dove vengono riportate le informazioni sul pacchetto in sospeso....

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove vengono richieste le informazioni necessarie per la spedizione del pacchetto in sospeso....
Seguono altre 2 domande come la precedente, dove ci viene richiesto dove preferiamo che venga effettuata la consegna del pacco: "A casa" o "A lavoro" e quando preferiamo che venga consegnato: "Giorni lavorativi" o "Fine settimana".
 
Dopo aver selezionato le nostre preferenze, finalmente arriviamo ad una nuova videta che ci conferma l'invio del pacco, con consegna stimata in 3 giorni....A questo punto si dovrebbe venir rimandati su un'ulteriore pagina per l'inserimento dei propri dati di contatto e il pagamento delle spese di spedizione di €2.  

Clicca per ingrandire l'immagine del falso sito di Track&Trace dove viene richiesto l'inserimento delle informazioni necessarie per la spedizione del pacchetto in sospeso e il pagamento...attenzione si tratta di una TRUFFA!
Dall'immagine di lato notiamo che vengono effettivamente richiesti i propri dati personali per l'invio del pacco e successivamente il pagamento. Come si può notare la pagina di accesso è ospitata su un indirizzo/dominio anomalo e che chiaramente a non ha nulla a che fare con Track&Trace...

https[:]//sitebest[.]store/c/THHFvF9?s1=102d3dfb...

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali.
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..

03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...

04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
03/12/2021 15:57 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2021...
04/11/2021 09:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2021...

07/10/2021 14:38 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2021...
10/09/2021 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2021...

05/08/2021 18:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2021...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp

 

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: