INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
gennaio 2023:
30/01/2023 =>
Mediolanum
24/01/2023 =>
Intesa Sanpaolo
20/01/2023 =>
Mooney
19 e 20/01/2023 =>
Aruba
18/01/2023 =>
Account Posta Elettronica
18/01/2023 =>
Amazon Smishing
16/01/2023 =>
Aruba
15/01/2023 =>
BRT
14/01/2023 =>
TV Samsung
14/01/2023 =>
Carrefour
14/01/2023 =>
Aruba
13/01/2023 =>
Account Posta Elettronica
12/01/2023 =>
MediaWorld
11/01/2023 =>
BRT
09/01/2023 =>
SexTortion
07/01/2023 =>
Carrefour
03/01/2023 =>
Subito
02/01/2023 =>
Carrefour
02/01/2023 =>
BRT
01/01/2023 =>
Q8 Buoni carburante
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
30 Gennaio 2023 ==> Phishing Mediolanum
«OGGETTO: <
Fwd:.>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
Mediolanum.

Il messaggio segnala all'ignaro ricevente che è stato attivato il nuovo servizio di sicurezza di Banca Mediolanum, che andrà a sostituir il codice ricevuto via SMS che scomparirà all'inizio del 2023. Quindi lo invita ad attivare il nuovo sistema di sicurezza per accedere al conto online, attraverso il seguente link:
ACCEDI =>
Il messaggio di alert giunge da un indirizzo email <bafataz(at)ns(dot)sympatico(dot)ca> estraneo al dominio di Mediolanum e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo di Mediolanum che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il ricevente a cliccare sul link ACCEDI => che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Mediolanum ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
24 Gennaio 2023 ==> Phishing Intesa Sanpaolo
«OGGETTO: <
Sicurezza del cliente - Attiva il nuovo sistema di sicurezza>
Questo nuovo tentativo di phishing giunge da una finta e-mail che simula un messaggio da parte di
Intesa Sanpaolo.

Il messaggio segnala all'ignaro ricevente che a partire dal 27 Gennaio 2023 non potrà più utilizzare la sua carta Intesa Sanpaolo se non attiva il nuovo sistema di sicurezza web, che garantisce maggiore sicurezza e affidabilità alle operazioni. Quindi lo invita ad attivare il nuovo sistema di sicurezza, l'operazione è semplice e richiede solo 3 minuti, attraverso il seguente link:
Clicca qui
Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo email <webmaster(at)vps88908(dot)inmotionhosting(dot)com> estraneo al dominio di Intesa Sanpaolo e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo di Intesa Sanpaolo che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il ricevente a cliccare sul link Clicca qui che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
20 Gennaio 2023 ==> Phishing Mooney
«OGGETTO: <
Verifica del tuo account! >
Analizziamo di seguito un nuovo tentativo di phishing che giunge da una falsa comunicazione da parte di
Mooney, la società italiana di Proximity Banking & Payments
.
II messaggio informa il ricevente che la procedura di verifica dell'account non è stata completata, in quanto il numero di telefono associatoall'account non è stato ancora confermato.
Lo invita quindi a verificare le informazioni personali inserite nel suo account e a validare il numero di telefono per ricevere notifiche e avvisi sul servizio, attraverso il seguente link:
accedi al mio account
Questa volta la campagna di phishing simula una comunicazione che sembra provenire dalla società italiana di pagamenti online
Mooney,
che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente
<tina(dot)smith(at)nf(dot)sympatico(dot)ca> non proviene chiaramente dal dominio ufficiale di
Mooney, e questo dovrebbe quanto mai insospettirci.
Chi dovesse malauguratamente cliccare sul link
accedi al mio account verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di
Mooney, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
19 e 20 Gennaio 2023 ==> Phishing Aruba
Di seguito segnaliamo 2 tentativi di phishing che sembrano giungere da una falsa comunicazione da parte di
Aruba.
ESEMPIO 1
«ATTENZIONE! Hai prodotti in scadenza. REF: IT31025891»
ESEMPIO 2
«[Promemoria] Hai (2) messaggi non inviati»
Nel primo esempio, viene segnalato al cliente che il suo dominio su
Aruba sta per scadere e lo invita quindi a rinnovare prima della scadenza. Il secondo tentativo invece segnala di un problema nel recapito delle e-mail a causa di una nuova politica normativa adottata da Aruba, che sembra impedire il corretto recapito di alcuni messaggi, pertanto invita il malcapitato a recuperare i suoi messaggi in sospespo entro 72 ore.
In entrambi i casi l'intento è quello di portare l'utente a cliccare su un link, come quelli di seguito riportati:
RINNOVA ORA CON UN CLICK
Clicca qui per recuperare il tuo messaggio
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Per riconoscere questi tentativi di phishing è necessario inanzittutto analizzare l'indirizzo e-mail del mittente, che come possiamo vedere nei 2 casi riportati:
<rinnovali(at)sys-update(dot)cloud> e <lecce(at)abitarepesolino(dot)it>; non provengono dal dominio ufficiale di
Aruba.
Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, in quanto fanno leva sull'urgenza o la sicurezza dei propri dati per far si che l'utente proceda a inserire i propri dati.
Un altro elemento da analizzare sono i link o allegati che questi messaggi contengono, che di solito rimandano ad un sito web contraffatto dove viene richiesto l'inserimento dei propri dati personali come nome utente e password del proprio account o dati persoanli come la carta di credito per effettuare il rinnovo dell'account
e che, se inseriti, verrebbero utilizzati da
cyber-criminali per scopi criminali..
18 Gennaio 2023 ==> Phishing Account Posta Elettronica
«OGGETTO: <
Azione richiesta >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio, in lingua inglesem informa il destinatario che la password della sua casella di posta elettronica, che viene riportata, è scaduta il 18/01/2023. Lo invita quindi a confermare la sua password attuale per continuare ad utilizzarla. Per procedere all'aggiornamento gli basterà cliccare sul seguente link:
Re-confrim Password
Analizzando la mail notiamo che il messaggio proviuene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <
info(at)wmn(dot)cloudns(dot)ph>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Re-confrim Password
verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//fleek[.]ipfs[.]io/ipfs/QmSVxst1tt2seu4XN4QqK4RVRGEZNrDpc....
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
18 Gennaio 2023 ==> Smishing Amazon
Questo tentativo di smishing, che ritorna questo mese, si cela dietro un falso sms giunto da
Amazon.
Cliccando sul link all'interno del messaggio si viene rimandati su una pagina web, graficamente ingannevole in quanto molto simile alla pagina di
Amazon, dove viene richiesto di partecipare a un breve sondaggio per poter vincere un fantastico iPhone 14 Pro..
La pagina web, che riportiamo di lato
, è graficamente ben impostata, e sembra proprio un'offerta imperdibile. Siamo infatti stati estratti tra i 10 fortunati utenti che avranno la possibilità di vincere il fantastico premio...
"
Oggi, 18 Gennaio 2023, sei stato scelto per partecipare al nostro sondaggio. Ti ci vorrà solo un minuto e riceverai un fantastico premio: Apple IPhone 14 PRO!"
Di seguito viene richiesto all'utente, che è uno dei 10 fortunati vincitori estratti oggi, di partecipare a un breve sondaggio di 4 domande per poter vincere il nuovo iPhone 14 Pro!
Per motivare questa fortunata estrazione, e incentivare l'uente a rispondere alle brevi domande viene indicato che il sondaggio ha lo scopo di "
migliorare la qualità del servizio per i nostri utenti" che per i brand internazionali come Amazon l'immagine e la percezione degli utenti sul servizio e la qualità è molto importante.
In calce sono stati riportati alcuni commenti di clienti che sembrerebbero aver già partecipato al sondaggio e chi, più o meno fortunato, sembra aver vinto il nuovo IPhone 14 PRO. Ovviamente lo scopo è quello di indurre l'utente a partecipare. Le domande successive sono molto generiche.
Al termine del sondaggio, finalmente arriviamo su una nuova videta che ci fa selezionare dei pacchi regalo per vincere il premio, abbiamo ben 3 tentativi, Buona Fortuna!...Una volta selezionato le caselle, ci confermano la vincita dell'IPhone 14 PRO! La consegna stimata è di 5-7 giorni lavorativi, e sono indicate le istruzioni su come richiedere il premio....
A questo punto si dovrebbe venire rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!
In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
14 Gennaio 2023 ==> Phishing TV Samsung
OGGETTO: <
---Hai vinto un televisore Samsung--- >
Di seguito un tentativo di phishing, che si cela dietro una falsa comunicazione che millanta la possibilità di vincere un
nuovo televisore Samsung.
Il messaggio, che riportiamo di lato
, è graficamente ben impostato, e sembra proprio un'offerta imperdibile. Selezionando ifatti un provider di servizi internet tra quelli indicati, si ha la possibilità di vincere il fantastico premio, partecipando ad un sondaggio.
"
Sei stato selezionato per partecipare GRATUITAMENTE al nostro Programma fedeltà! Per ricevere questo fantastico premio, ti basterà un minuto"
Analizzando la mail, notiamo che il messaggio proviene da un indirizzo email sospetto <
el_janati(dot)hib(dot)fst(at)uhp(dot)ac(dot)ma>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse cliccare sul link
VISUALIZZA PIANI DISPONIBILI verrà rimandato su una pagina web, dove viene richiesto di partecipare ad un breve sondaggio per vincere il premio, un fantastico televisore Samsung 4K!
Dalla videata riportata il sito sembra riconducibile a
Fastweb, ma possiamo notare che la pagina è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//kaffirgramar[.]com/1449199...
Cliccando su
Partecipa subito al sondaggio, si viene rimandati alle schermate successive, dove vengono riportate le 4 domande a cui si deve rispondere per vincere il premio.
Al termine del sondaggio, finalmente arriviamo ad una nuova videta che ci fa selezionare dei pacchi regalo per vincere il premio, una volta fatte le nostre scelte, ci confermano la vincita della TV Samsung, con consegna stimata in 5-7 giorni lavorativi, e le istruzioni su come richiedere il premio....
A questo punto si dovrebbe venire rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//instagoodness[.]net/c/Cn4xFBF?s1...
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
14 - 16 Gennaio 2023 ==> Phishing Aruba - Rinnovo automatico
«OGGETTO: <
Dominio in scadenza, per rinnovare? >
Ecco un nuovo tentativo di phishing che giunge da una falsa comunicazione sempre da parte di
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su
Aruba collegato al suo account di posta scadrà il giorno
16/01/2023. Lo informa quindi che qualora il dominio non venga rinnovato, tuttii servizi a questo assoociati, veranno disattivate, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi. Invita quindi l'utente a rinovare il dominio attraverso ilseguente link
:
RINNOVA IL DOMINIO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente
<no.reply(at)tempestadisorrisi(dot)it> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
RINNOVA IL DOMINIO verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di
Aruba, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
13 Gennaio 2023 ==> Phishing Account Posta Elettronica
«OGGETTO: <
la tua password scade >
Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio informa il destinatario che la password della sua casella di posta elettronica, che viene riportata, scadrà a breve. Lo invita quindi a confermare la sua password attuale, in quanto è molto sicura, per procedere all'aggiornamento gli basterà cliccare sul seguente link:
CONTINUA A UTILIZZARE LA PASSWORD ATTUALE
Analizzando la mail notiamo che il messaggio sembrerebbe provenire da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <
info(at)boa(dot)org>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CONTINUA A UTILIZZARE LA PASSWORD ATTUALE verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//ipfs[.]io/ipfs/QmaXK7cbS8vfVtijNdNN3r2BWbhC....
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
12 Gennaio 2023 ==> Phishing MediaWorld
OGGETTO: <
...CONGRATULAZIONI! Sei il vincitore di una nuovissima Playstation 5 >
Di seguito un tentativo di phishing, che si cela dietro una falsa comunicazione giunta apparentemente da
MediaWorld che millanta la possibilità di vincere una nuova
Playstation 5.
Il messaggio, che riportiamo di lato
, è graficamente ben impostato, e sembra proprio un'offerta da non lasciarsi scappare per gli appassionati di videogiochi. La nota catena specializzata nell'elettronica e negli elettrodomestici
MediaWorld dà la possibilità di vincere uno dei loro prodotti partecipando ad un sondaggio.
"
Sei stato selezionato per partecipare GRATUITAMENTE al nostro Programma fedeltà! Per ricevere questo fantastico premio, ti basterà un minuto"
Analizzando la mail, notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di posta elettronica di
MediaWorld <
magueri(dot)naj(dot)fst(at)uhp(dot)ac(dot)ma>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse cliccare sul link
RISPONDI SUBITO AL SONDAGGIO verrà rimandato su una pagina web, dove viene richiesto di partecipare ad un breve sondaggio per vincere il premio, una fantastica Playstation 5!
In calce sono stati riportati alcuni commenti di clienti che sembrerebbero aver già partecipato al sondaggio.
Seguono le videate con le 4 domande a cui viene richiesto di rispondere per vincere il premio.
Al termine del sondaggio, finalmente arriviamo ad una nuova videta che ci conferma la vincita della PlayStation 5, con consegna stimata in 5-7 giorni lavorativi, e le istruzioni su come richiedere il premio....
A questo punto si dovrebbe venire rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna? In ogni caso la somma richiesta è davvero esigua...
Lo scopo dei cyber criminali invece è proprio quello che l'utente inserisca i suoi dati sensibili e i dati della carta di credito che vengono richiesti per il pagamento!
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un indirizzo/dominio anomalo
, che riportiamo di seguito:
https[:]//launchtothesky[.]net/c/4nrhICw?s1=102e3eaef8c0378ff32ea9....
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
09 Gennaio 2023 ==> SexTortion: "Leaked uncensored photos from your device..."
Persiste la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social
un suo video privato mentre guarda siti per adulti.
Di seguito Vi riportiamo un estratto del testo, in lingua inglese, della mail di lato:
" Sono un hacker professionista e sei stato sotto la mia osservazione per un bel po' di tempo. Al giorno d'oggi, non è davvero difficile da organizzare, soprattutto per gli appassionati di IT come me. Ti starai chiedendo, come sono riuscito a spiarti? Bene, ci sono molti siti Web dannosi là fuori e si scopre che ti piace visitarli durante il tuo tempo libero. Di conseguenza, il mio spyware è stato scaricato sul tuo dispositivo. Questo spyware rileva tutti i file in formato immagine su dispositivi iOS (HEIF, HEVC o JPEG) e dispositivi Android (JPEG, JPG o HEIC). La parte più interessante è che ogni volta che ti connetti al WIFI o alla rete mobile (3G/4G+/H+/LTE), tutte le tue foto vengono sincronizzate silenziosamente in modalità silenziosa nel mio archivio cloud. Ho raccolto contenuti sufficienti per condividere pubblicamente le tue foto non mascherate nei social network, come Instagram o Facebook sotto forma di nuovi post o notizie, oppure tramite messaggi personali di WhatsApp Viber, Telegram ecc. Quindi, anche se elimini quelle foto dal tuo dispositivo, ne ho ancora una copia nel mio cloud, quindi non sarai in grado di eliminarle anche tu..."
A questo punto viene richiesto di inviare 1000 USD in Bitcoin sul portafoglio di seguito indicato: "18bXXXXXXXXXXXXXXXXXXXXXXTgR'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 72 ore di tempo per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale alla data del 03/02/2023, vediamo che risultano esserci ben 3 transazioni per un totale di $ 1315,97.
In questi casi vi invitiamo sempre a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
07 Gennaio 2023 ==> Phishing Carrefour
OGGETTO: <
Hai vinto un Smeg Stand Mixer>
Ritroviamo il tentativo di phishing, che si spaccia per una falsa comunicazione da parte di
Carrefour, la catena di ipermercati francese.
Il messaggio segnala all'ignaro ricevente la possibilità di partecipare al loro programma fedeltà per vincere un fantastico premio, l'impastatrice "Smeg Stand Mixer".
Quindi invita l'utente a partecipare
, attraverso il seguente link:
INIZIA ORA
In prima battuta notimao che la mail di alert giunge da un indirizzo email <
walad(dot)ima(dot)fst(at)uhp(dot)ac(dot)ma> che non proviene chiaramente dal dominio di
Carrefour.
Chi dovesse cliccare sul link
INIZIA ORA verrà rimandato su una pagina web, anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
03 Gennaio 2023 ==> Phishing Subito
«OGGETTO: <
hai messaggi non ricevuti sul sito subito >
Ecco un nuovo tentativo di phishing che giunge da una falsa comunicazione da parte di
Subito.
II messaggio informa il ricevente che ci sono dei messaggi non ricevuti dai suoi annunci di
Subito perchè l'account è stato spammato.
Lo informa quindi che per sbloccare la propria casella di posta è necessario contattare il support tecnico, attraverso il seguente link:
Cliccando qui
Chiaramente la nota azienda di annunci gratuiti,
Subito.it è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente
<messaggi(at)subito(dot)it> potrebbe trarre in inganno un utente inesperto, ma non proviene dal dominio ufficiale di
Subito., in quanto viene probabilmente utilizzata una mail etichetta.
Chi dovesse malauguratamente cliccare sul link
Cliccando qui verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di
Subito., ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
02 -14 Gennaio 2023 ==> Phishing Carrefour
OGGETTO: <
>>>Hai vinto un Le Creuset : Codice di tracciamento#IT869.>
OGGETTO: <
--Hai vinto un Le Creuset--->
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione da parte di
Carrefour, la catena di ipermercati francese.
Il messaggio segnala all'ignaro ricevente la possibilità di partecipare al loro programma fedeltà per vincere un fantastico premio, la nuova pentola "La Creuset".
Quindi invita l'utente a partecipare
, attraverso il seguente link:
INIZIA ORA
In prima battuta notiamo che la mail di alert giunge dai seguenti indirizzi email <
khald(dot)dou(dot)fst(at)uhp(dot)ac(dot)ma> - <
el_janati(dot)hib(dot)fst(at)uhp(dot)ac(dot)ma> che non provengono chiaramente dal dominio di
Carrefour, e che oltrettutto coincide con lo stesso indirizzo e-mail utilizzato per la precedente campagna di Phishing di
BRT.
Chi dovesse cliccare sul link verrà rimandato su una pagina web, anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
02 - 11 - 15 Gennaio 2023 ==> Phishing BRT: Spedizione in attesa
«OGGETTO: < .Questa è la tua occasione per ricevere .....>
«OGGETTO: < ...Abbiamo cercato di contattarti - per favore rispondi!..>
«OGGETTO: < ---Abbiamo cercato di contattarti - È ora di eccitarsi.--->
Ecco che ritroviamo un altro tentativo di phishing, che circolava anche nel mese di dicembre, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di
BRT, relativamente alla consegna di un presunto pacco.
II messaggio segnala all'ignaro ricevente che non è stato possbile consegnare il suo pacco in quanto non c'era nessuno che potesse firmare la ricevuta di consegna. Viene riportato anche un presunto codice di consegna <
34632900-371>. Notiamo che la mail è graficamente ben impostata per far sembrare più attendibile il messaggio, che sembrerebbe provenire da
BRT. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a confermare l'indirizzo di consegna per riprogramare la spedizione, cliccando sul seguente link:
CONTROLLA QUI
La mail di alert giunge da un indirizzo email <khald(dot)dou(dot)fst(at)uhp(dot)ac(dot)ma> che non proviene chiaramente dal dominio di BRT. Chi dovesse cliccare sul link verrà rimandato su una pagina web, anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
01 Gennaio 2023 ==> Phishing Q8
OGGETTO: <
Sfida il caro benzina la sorte: puoi vincere 200€>
Ritroviamo anche in questo inizio del 2023, il seguente tentativo di phishing si spaccia per una falsa comunicazione da parte di
Q8.
Il messaggio è molto di impatto in quanto riguarda una tematica molto attuale e che pesa sulle tasche di tutti gli italiani, quello del rincaro dei prezzi del carburante "
Sfida il caro benzina e la sorte".
Il messaggio fà leva sulla possibilità di vincere un buono carburante del valore di 200€ partecipando alla fortunata estrazione
, attraverso il seguente link:
PARTECIPA ORA
In prima battuta notimao che la mail di alert giunge da un indirizzo email <
news(at)news.(dot)tutto29con99(dot)com> che non proviene chiaramente dal dominio ufficiale di
Q8.
Chi dovesse malauguratamente cliccare sul link
PARTECIPA ORA verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
02/12/2022 15:04
- Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...
06/04/2022 16:51 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2022...
08/03/2022 17:08 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2022..
03/02/2022 16:25 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2022...
04/01/2022 09:13 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2022...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito https://www.tgsoft.it/italy/ordine_step_1.asp
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft