03/05/2023
17:59

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di MAGGIO 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di maggio 2023:

31/05/2023 => Coinbase
24-25/05/2023 => Account di Posta Elettronica
25/05/2023 => SexTortion
24/05/2023 => Aruba - Dominio scaduto
22/05/2023 => Europages
22/05/2023 => Webmail
22/05/2023 => TISCALI
22/05/2023 => Aruba - PEC Webmail
18/05/2023 => Online Banking
15/05/2023 => Aruba - Disattivazione casella
15/05/2023 => Facebook Policy
09/05/2023 => Aruba - Conferma il rinnovo
09/05/2023 => Tinder
08/05/2023 => TISCALI
06/05/2023 => Mooney
06/05/2023 => Istituto Bancario
04/05/2023 => Mooney
04/05/2023 => Account Posta Elettronica
01/05/2023 => Tinder
01/05/2023 => Aruba - Dominio scaduto


Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


31 Maggio 2023 ==> Phishing Coinbase

OGGETTO: <New device!>

Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso al wallet "portafoglio" di criptovalute del malcapitato, di  Coinbase società con sede a San Francisco.

Coinbase è un piattaforma online per l'acquisto, la vendita, il trasferimento e la conservazione di criptovaluta, nata nel 2012 a San Francisco in California.

Clicca per ingrandire l'immagine della falsa e-mail di Coinbase, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso al suo wallet..
Il messaggio, in lingua inglese, che analizziamo di seguito, informa il destinatario che è stato rilevato un accesso anomalo dal suo account di Coinbase, viene indicato il luogo e la data di accesso (genericamente "Today"). Lo invita quindi a confermare l'accesso al suo account, oppure a rimuovere immediatamente l'applicazione se non ha consentito l'accesso, attraverso il seguente link:

coinbase[.]com/secure-wallet


Analizzando la mail notiamo che il messaggio proviene da un indirizzo e-mail quanto mai sospetto, che non sembra riconducibile al dominio ufficiale di Coinbase <admin(at)sademcicekcikolata(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link coinbase.com/secure-wallet verrà dirottato su una pagina WEB anomala,che non ha nulla a che vedere con il sito ufficiale di Coinbase,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
 


24-25 Maggio2023 ==> Phishing Account di posta

Di seguito segnaliamo 2 tentativi di phishing che hanno l'obiettivo di rubare le credenziali della casella di posta elettronica del malcapitato.

ESEMPIO 1
< Error 500: Undelivered Emails Found On Server>
ESEMPIO 2
«New Email Upgrade»

Nel primo esempio, in lingua inglese, il messaggio,  informa il destinatario che a causa di un errore del server di posta elettronica, ci sono 10 messaggi non consegnati. Lo invita quindi a risolvere l'errore indicato, seguendo le istruzioni che gli vengono fornite, una volta risolto il problema i messaggi sospesi saranno disponibili nella posta in arrivo entro 20 minuti. Viene quindi riportato il link per procedere alla bonifica dell'errore:

Clear Error code

Nel secondo caso invece viene comunicato che è disponibile un aggiornamento del sistema di posta, e vengono elencate tutte le nuove funzionalità disponibili effettuando l'aggiornamento, come ad esempio: aumento della velocità di caricamento; Software AntiVirus aggiornato; Webmail integrata/chat Mobile... Lo invita dunque a effettuare l'aggiornamento per una miglior esperienza di utilizzo, viene indicato  il seguente link:

Upgrade Account

Analizzando entrambe le mail notiamo che nel primo esempio, il testo del messaggio è contenuto in un'immagine linkabile ad un sito contraffato che è già segnalato come sito INGANNEVOLE.... Entrambi i messaggi provengono dallo stesso indirizzo e-mail che non sembra riconducibile a qualche gestore di posta elettronica <no-reply(at)centroaccessori(dot)eu>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, o aggiornamenti richiesti per continuare ad utilizzare il servizio, in quanto fanno leva sull'urgenza per far si che l'utente proceda a cliccare.

Un altro elemento da analizzare sono i link o gli allegati che questi messaggi contengono, che di solito rimandano ad un sito web contraffatto dove viene richiesto l'inserimento dei propri dati personali come nome utente e password del proprio account o dati personali come la carta di credito per effettuare il rinnovo dell'account e che, se inseriti, verrebbero utilizzati da cyber-criminali per scopi criminali..


25 Maggio 2023 ==> SexTortion

Persiste la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..." Sono un hacker che ha accesso al tuo sistema operativo. Ho anche pieno accesso al tuo account. Ti sto osservando da qualche mese ormai. Il fatto è che sei stato infettato da malware tramite un sito per adulti che hai visitato. Se non hai familiarità con questo, spiegherò. Trojan Virus mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sul tuo schermo, accendere la fotocamera e il microfono, ma tu non lo sai. Ho anche accesso a tutti i tuoi contatti e a tutta la tua corrispondenza. Perché il tuo antivirus non ha rilevato malware? Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che il tuo antivirus sia silenzioso. Ho realizzato un video che mostra come ti soddisfi nella metà sinistra dello schermo e nella metà destra vedi il video che hai guardato. Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network. Posso anche pubblicare l'accesso a tutta la tua corrispondenza e-mail e ai messenger che usi."

A questo punto viene richiesto di inviare 1300 USD in Bitcoin sul portafoglio di seguito indicato: "bc1XXXXXXXXXXXXXXXXXXXXXX3fv'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sui wallet che sono stati esaminati questo mese alla data del 31/05/2023, risultano i seguenti movimenti:

wallet: "bc1XXXXXXXXXXXXXXXXXXXXXX3fv' => 0 transazioni
wallet: "18PXXXXXXXXXXXXXXXXXXXXXXXz9H '=> 0 transazioni

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.


22 Maggio 2023 ==> Phishing EuroPages

«OGGETTO: <Felix Dietrich: Ti ha inviato un messaggio di richiesta del prodotto>

Ritroviamo il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Felix Dietrich". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <a(dot)papoff(at)gonutscommunication(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito di Aruba dove si viene rimandati dal falso link di Europages e dove viene richiesto di autenticarsi per continuare sul sito di Europages...in realtà si tratta di una TRUFFA!
Dall'immagine di lato, la pagina web sembra più riconducibile alla pagina di Aruba, viene anche riportato il noto logo, e viene richiesto di accedere all'account per confermare la propria identità ed essere rimandato sul sito di EuroPages per visualizzare il messaggio di richiesta relativo al proprio prodotto

A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//2017[.]psychedelicscience[.]org/modules/webmailbeta[.]aruba[.]it/confirm_your_identity[.]aruba[.]it....

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

22 Maggio 2023 ==> Phishing Webmail

OGGETTO: <ERRORS DETECTED ON YOUR WEBMAIL ACCOUNT.>

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che la sua casella di posta elettronica verrà disattivata, entro il 24/05/2023 a causa di errori non risolti. Lo invita quindi a risolvere gli errori dell'account per continuare ad usare il suo account, attraverso il seguente link:

RESOLVE ERRORS NOW

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <marijana(at)tr-kircek(dot)hr>.
Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link RESOLVE ERRORS NOW verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//ipfs[.]io/ipfs/bafkreig5tohfqms2bpph6agk33....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



22 Maggio 2023 ==> Phishing Aruba - PEC Webmail

OGGETTO: <Scadenza password>

Ecco che ritroviamo un altro tentativo di phishing che giunge sempre da una falsa comunicazione da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che la password della suo account e-mail ospitato su Aruba è in scadenza tra 24 ore, il giorno 22/05/2023. Lo informa quindi che dovrà rinnovare la sua password per continuare ad usarla ed evitare la cancellazione dell'account e quindi la disattivazione di tuttii servizi a questo associati.
Invita quindi l'utente a affettuare il login per rinnovare la password, attraverso il seguente link:

conferma password

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente, che sembrerebbe provenire da una PEC <Pec WebMail: comunicazioni(at)staff(dot)aruba(dot)it> non proviene dal dominio ufficiale di Aruba.

Clicca per ingrandire l'immagine del falso sito contraffatto che cerca di rubare le credenziali di accesso all'account di Aruba...
Chi dovesse malauguratamente cliccare sul link conferma password verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato è graficamente ben impostata.
Notiamo però che la pagina su cui si viene rimandati è ospitata su un indirizzo/dominio anomalo, che non ha nulla a che vedere con Aruba e che riportiamo di seguito:

https[:]//srv191119[.]hoster-test[.]ru/wbesteraruba/der/index...

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


18 Maggio 2023 ==> Phishing Online Banking

OGGETTO: <You've just received a transfer>

Questo mese analizziamo il seguente tentativo di phishing che notifica di un trasferimento in denaro a favore del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail che notifica di un trasferimento in denaro, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che ha ricevuto un trasferimento in denaro di $ 28.790 a suo favore. Lo invita quindi ad effettuare il login premendo sul seguente link:

LOG IN

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <ucqqvtz(at)shooper(dot)co> non è attendibile.

Clicca per ingrandire l'immagine del falso sito contraffatto che cerca di rubare le credenziali di accesso all'account di TISCALI...
Chi dovesse malauguratamente cliccare sul link LOG IN verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato è graficamente ben impostata e dettagliata. Infatti si può vedere il mittente "Bank of America N.A." il numero di conto finale e una ricevuta del pagamento.

Notiamo però che la pagina su cui si viene rimandati è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//online-com[.]github[.]io/eu/notifications[.]html

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


15 Maggio 2023 ==> Phishing Facebook Policy

OGGETTO: <Action Required: Verify Your Business Ownership on Facebook>

Questo mese analizziamo un nuovo tentativo di phishing che giunge da una falsa comunicazione che sembra provenire da Meta.

Clicca per ingrandire l'immagine della falsa e-mail di Facebook che comunica la modifica della policy che richiede la convalida del proprio account aziendale, ma in realtà è una TRUFFA!
II messaggio, in lingua inglese, informa il ricevente che vi è stata una recente modifica della Policy che richiede la "convalida della proprietà dell'account aziendale associato alla piattaforma di Facebook. Questo passaggio è stato implementato per garantire il rispetto dei nostri standard e salvaguardare l'integrità dei nostri servizi. In qualità di prezioso membro della nostra rete, ti invitiamo gentilmente a verificare la proprietà della tua attività tramite l'apposito pulsante nel nostro Centro assistenza aziendale." Procedendo alla convalida dell'account entro il 17/05/2023 il titolare dell'account potrà continuare ad operare senza interruzioni o limitazioni all'utilizzo del proprio account aziendale. Invita quindi l'utente a procedere alla convalida attraverso il seguente link:

REQUEST A REVIEW

Chiaramente la nota azienda statunitense Meta  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <emailtosalesforce(at)u-28u1uxwh7xnxdcnx869ckj01c6zqmu74nqbky1k3o7auhd5qv7(dot)8d-avyobead(dot)um8(dot)le(dot)salesforce(dot)com> non proviene dal dominio ufficiale di Meta ed è quanto mai anomala.

Chi dovesse malauguratamente cliccare sul link REQUEST A REVIEW verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Meta,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


09 Maggio 2023 ==> Phishing Aruba - Conferma il rinnovo

OGGETTO: <PROMEMORIA: Dominio **** con account di posta in scadenza>

Ecco che ritroviamo anche un altro tentativo di phishing che giunge sempre da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica è scaduto il giorno 09/05/2023 e che il servizio di rinnovo automatico è stato disattivato. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tuttii servizi a questo assoociati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.  Invita quindi l'utente a affettuare il login per rinnovare i servizi, attraverso il seguente link:

Effettua il tuo pagamento

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <support(at)gnengineering(dot)it> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link Effettua il tuo pagamento verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


08 - 22 Maggio 2023 ==> Phishing TISCALI

Di seguito segnaliamo 2 tentativi di phishing che sembrano giungere da una falsa comunicazione da parte di TISCALI.

ESEMPIO 1
< 
Deactivation ****@tiscalinet.it >
ESEMPIO 2
«Avviso di disattivazione ***@tiscalinet.it»

Nei 2 esempi riportati in alto, molto simili, Il messaggio informa il ricevente che il suo dominio ospitato su TISCALI collegato al suo account di posta elettronica è scaduto. Lo informa quindi che in questo momento non può nè ricevere nè inviare messaggi, fino a quando non riattiva la mail.  Invita quindi l'utente a riattivare la sua casella di posta elettronica, nel tempo indicato, altrimenti tutti i messaggi veranno eliminati.
L'obiettivo, in entrambi i casi, è quello di portare l'utente a cliccare sul link indicato nella mail:

RIATTIVARE ORA

Questa volta le campagne di phishing simulano una comunicazione che sembra provenire DA TISCALI, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando entrambe le mail per trarre ulteriormente in inganno l'utente, è stato inserito il Logo della società, ma notiamo che l'indirizzo e-mail del mittente non sembra riconducibile al dominio ufficiale di TISCALI: <milantns(at)sbb(dot)rs>. Prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, o di aggiornamenti di sicurezza, in quanto fanno leva sull'urgenza per far si che l'utente proceda a cliccare.

Clicca per ingrandire l'immagine del falso sito contraffatto che cerca di rubare le credenziali di accesso all'account di TISCALI...
Chi dovesse malauguratamente cliccare sul link RIATTIVA ORA verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato è graficamente ben impostat e potrebbe ingannare un utente inesperto.

Notiamo però che la pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//webmail-mail-tiscali-it[.]weebly[.]com/#email****

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


06 Maggio 2023 ==> Phishing Istituto Bancario

OGGETTO: <Nuovo aggiornamento - Attiva il nuovo sistema di sicurezza>

Ritroviamo anche questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'account...
Il messaggio segnala all'ignaro ricevente che a partire dal 09 Maggio 2023 non potrà più utilizzare la sua carta se non attiva il nuovo sistema di sicurezza web, che garantisce maggiore sicurezza e affidabilità alle operazioni. Quindi lo invita ad attivare il nuovo sistema di sicurezza, l'operazione è semplice e richiede solo 3 minuti,  attraverso il seguente link:

Clicca qui

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <****(at)supporto-clienti-bay1(dot)com> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.

L'intento è quello di portare il ricevente a cliccare sul link Clicca qui che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



04 - 06 Maggio 2023 ==> Phishing Mooney

Di seguito segnaliamo 2 tentativi di phishing che sembrano giungere da una falsa comunicazione da parte di Mooney, la società italiana di Proximity Banking & Payments.

ESEMPIO 1
< 
IL tuo аccount Moonеy è tеmporаnеamеntе sospеso. #700000 >
ESEMPIO 2
«Aviso»

Nei 2 esempi riportati in alto, molto simili, Il messaggio informa il ricevente che il suo account è temporaneamente sospeso a causa di un aggiornamento non riuscito o come nel secondo caso, che è necessario confermare le proprie informazioni sul suo account.
L'obiettivo, in entrambi i casi, è quello di portare l'utente a cliccare sul link indicato nella mail, per risolvere il problema di aggiornamento del profilo cliente:

Aggiornare o clicca qui

Questa volta le campagne di phishing simulano una comunicazione che sembra provenire dalla società italiana di pagamenti online Mooney, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando entrambe le mail per trarre ulteriormente in inganno l'utente, è stato inserito il Logo della società, ma notiamo che l'indirizzo e-mail del mittente non sembra riconducibile al dominio ufficiale di Mooney: 1° esempio <jollymanifatture(at)care(dot)sprinklr(dot)com>; 2° esempio <kiwisat-alert(at)kiwitron(dot)com>. Prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, o di aggiornamenti di sicurezza, in quanto fanno leva sull'urgenza per far si che l'utente proceda a cliccare.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con Mooney..
Chi dovesse malauguratamente cliccare sui link  Aggiornare o clicca qui verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il sito ufficiale di Mooney.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

1° esempio: https[:]//ipfs[.]io/ipfs/bafkreihalpd23vzerlcqewfszygvrjabi5wp....
esempio: https[:]//amsltd.[.]us/wp-admin/user/IT-M/MoneyIT/

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



04 Maggio 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <(3) messages are pending to deliver in your mailbox>

Analizziamo di segutio l'ennesimo tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che i messaggi in arrivo sono stati bloccati a causa dell'errore indicato "storage error". Lo invita quindi a cliccare sul link indicato nella mail per recuperare i messaggi bloccati, attraverso il seguente link:

Receive Messages

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <support(at)mainmailservers(dot)mom>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link Receive Messages verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//ipfs[.]io/ipfs/bafkreihalpd23vzerlcqewfszygvrjabi5wp....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



01 Maggio 2023 ==> Phishing Tinder

OGGETTO: <It's a Match!>

Questo mese troviamo un nuovo tentativo di phishing che sembra giungere da una falsa comunicazione da parte di Tinder, uno dei siti di incontri più popolare al mondo.

Clicca per ingrandire l'immagine della falsa e-mail di Tinder che cerca di portare il malcapitato a cliccare sul link, che rimanda ad una pagina già segnalata come sito INGANNEVOLE.
II messaggio informa il ricevente che è stato trovata un profilo che fa "match" con il suo, lo invita quindi a collegarsi al suo account Tinder, per scoprire la persona che lo aspetta...Cliccando attraverso il seguente link, potrà collegarsi al suo account:

FIND OUT WHO

Chiaramente la nota App di incontri Tinder  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <furioso(at)rscp19103(dot)myhostingpack(dot)com> non proviene dal dominio ufficiale di Tinder, notiamo però che il cybercriminale ha avuto l'accortezza di inserire il noto logo di Tinder, infatti la mail è graficamente ingannevole.

Chi dovesse malauguratamente cliccare sul link FIND OUT WHO verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Tinder,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..




01 - 15 - 24 Maggio 2023 ==> Phishing Aruba - Dominio scaduto

Di seguito segnaliamo i seguenti tentativi di phishing che ritroviamo questo mese, che sembrano giungere da una falsa comunicazione da parte di Aruba.

ESEMPIO 1
< 
PROMEMORIA: Dominio **** con account di posta in scadenza >
ESEMPIO 2
«Disattivazione casella e-mail per disattivazione dominio ***»
ESEMPIO 3
«tempo del rinnovo.»

Negli esempi riportati in alto, molto simili, viene segnalato al cliente che il suo dominio ospitato su Aruba sta per scadere e lo invita quindi a rinnovare prima della scadenza. Lo informa che qualora il dominio non venga rinnovato, tuttii servizi a questo assoociati, veranno disattivate, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.  Invita quindi l'utente a rinovare il dominio, completando l'ordine attraverso i link indicati nella mail.

L'intento è chiaramente quello di portare l'utente a cliccare sul link riportato nella mail:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Per riconoscere questi tentativi di phishing è necessario innanzittutto analizzare l'indirizzo e-mail del mittente, che come possiamo vedere nei 3 casi riportati: <noreply(at)rusflagcity(dot)ru>; <informer(at)znatoki34(dot)ru>; <support(at)sicurezza8108(dot)com> ; non provengono dal dominio ufficiale di Aruba.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, in quanto fanno leva sull'urgenza o sulla sicurezza dei propri dati per far si che l'utente proceda a inserire i propri dati.

Un altro elemento da analizzare sono i link o allegati che questi messaggi contengono, che di solito rimandano ad un sito web contraffatto dove viene richiesto l'inserimento dei propri dati personali come nome utente e password del proprio account o dati personali come la carta di credito per effettuare il rinnovo dell'account e che, se inseriti, verrebbero utilizzati da cyber-criminali per scopi criminali..



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...
02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...
02/05/2022 11:06 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: