07/06/2023
15:57

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di GIUGNO 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di giugno 2023:

30/06/2023 => Account Posta Elettronica
24/06/2023 => Amazon
22/06/2023 => Europages
18/06/2023 => Account posta - DELETE
16/06/2023 => Aruba - Conferma rinnovo
14/06/2023 => Account Posta Elettronica
12/06/2023 => Account Posta Elettronica
12/06/2023 => Mooney
07/06/2023 => Netflix
06/06/2023 => Aruba - Importanti promemoria
06/06/2023 => Aruba - Dominio in scadenza
02/06/2023 => Istituto Bancario
02/06/2023 => Account Posta Elettronica
02/06/2023 => Aruba - Scadenza Dominio


Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

30 Giugno 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <[Ticket ID:OPS-934-XEDhz4YtyBC: [Action needed]: ***You Have [11] Unreceived Clustered Emails***>

Analizziamo di segutio l'ennesimo tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che 11 messaggi in arrivo sono stati bloccati a causa di un ritardo nell'invio dei messaggi alla casella di posta. Lo invita quindi a cliccare sul link indicato nella mail per recuperare i messaggi bloccati, attraverso il seguente link:

Release Pending Message To Inbox

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <email-delivery-system(at)qcsupplys(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Release Pending Message To Inbox verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il server che ospita la casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


24 Giugno 2023 ==> Phishing Amazon

«OGGETTO: <Re: account in scadenza, conferma l'iscrizione per guadagnare con Amazon >

Analizziamo di seguito un nuovo tentativo di phishing che si cela dietro un messaggio che sembrerebbe provenire da Amazon.

Clicca per ingrandire l'immagine della falsa e-mail di Amazon, che invita l'utente a rinnovare l'account inducendolo ad inserire dati sensibili
La mail fa riferimento ad un account Amazon in scadenza, che è stato riservato appositamente al destinatario, selezionato insieme a pochi altri in Italia e che permetterebbe di investire e guadagnare da casa. Per procedere a utilizzarlo prima che venga assegnato a qualcun altro l'utente è invitato a compilare un form cliccando sul link:

CLICCA QUI

Analizzando il testo dovremmo già insospettirci dalla provenienza della mail. Il messaggio infatti giunge da ben due indirizzi email che non sembrano riconducibili al dominio ufficiale di Amazon ovvero <info(at)couponandomail(dot)ovh> e <noreply(at)promodelmese(dot)ovh>.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Amazon...
Chi dovesse malauguratamente cliccare sul link CLICCA QUI verrà dirottato su una pagina WEB, graficamente ben impostata, che invoglia l'utente ad iniziare subito l'utilizzo dell'account Amazon Code che  promette grossi guadagni, addirittura in sole 24 ore.
Per indurre il destinatario a compilare il form di accesso che richiede inizialmente nome e cognome e numero di telefono vengono riportate anche alcune recensioni nominali di alcuni membri del programma che avrebbero guadagnato ''oltre 1.739.000 €''!!!
La pagina su cui si viene rimandati, è però ospitata su un indirizzo/dominio anomalo,  che non è per nulla riconducibile al sito legittimo di Amazon. Eccolo riportato di seguito:

https[:]//amazoncode[.]info/fx-amz-code-long-it....

Ricordiamo che Amazon non richiede mai di fornire dati sensibili via mail e tanto meno propone guadagni di denaro.
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


22 Giugno 2023 ==> Phishing EuroPages

«OGGETTO: <Stefano Müller: ti ha inviato una richiesta sul tuo prodotto>

Ritroviamo anche questpo mese, il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Stefano Müller". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <commerciale(at)eiffelmodena(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di EuroPages,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


18 Giugno 2023 ==> Phishing Account Posta Elettronica

«OGGETTO: <DELETE Warning: ***** >

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che la fattura reltiva al rinnovo del suo dominio, che viene indicato nella mail, è scaduta pertanto il suo account è sospeso. Lo invita quindi a rinnovare il suo dominio per continuare ad usare il suo account, attraverso il seguente link:

RENEW *****

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <info(at)harrogatedentist(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Per far leva sulla fretta e il "danno" che il malcapitato potrebbe subire, vengono indicate anche le Dichiarazioni di responsabilità legale con le conseguenti "perdite" che la sospensione dell'account può generare per l'utente. Ovviamente il mittente del messaggio, che si vuole spacciare per il gestore dell'account, non può essere tenuto legalmente responsabile per la sospensione dell'account.

Chi dovesse malauguratamente cliccare sul link RENEW ***** verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il server di gestione della posta elettronica  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



14 Giugno 2023 ==> Phishing Account Posta Elettronica

«OGGETTO: <Action Required: Mailbox Storage Out Of Space>

Analizziamo di seguito l'ennesimo tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che ha 9 messaggi in sospeso perchè ha raggiunto il limite massimo dello spazio di archiviazione. Lo invita quindi ad aumentare lo spazio di archiviazione altrimenti non potrà più inviare o ricevere messaggi, attraverso il seguente link:

UPDATE STORAGE

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <noreply(at)cpanel(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link UPDATE STORAGE verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//ipfs[.]io/ipfs/bafybeifwtldig24fsmrgbwlm2vr2gll4axhcdrp....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.

12 Giugno 2023 ==> Phishing Account Posta Elettronica

«OGGETTO: <***** password scadrà>

Analizziamo di segutio l'ennesimo tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che la password della sua casella di posta elettronica, di cui viene riportato l'indirizzo, scadrà presto. Lo invita quindi a confermare la password per continuare ad usare il suo account, attraverso il seguente link:

CONTINUA AD UTILIZZARE LA PASSWORD ATTUALE

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <info(at)boa(dot)org>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link CONTINUA AD UTILIZZARE LA PASSWORD ATTUALE
verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//ipfs[.]io/ipfs/QmXECw3gHfLk49eXmCZ5rsAZY....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


12 Giugno 2023 ==> Phishing Mooney

«OGGETTO: < Avviso >

Anche questo mese ritroviamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di Mooney, la società italiana di Proximity Banking & Payments.

Clicca per ingrandire l'immagine della falsa e-mail di Mooney, il sistema di pagamento online che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente che il suo account è sospeso a causa di un aggiornamento ancora in attesa.
Lo invita quindi a verificare il numero di telefono collegato al suo dispositivo per confermare l'aggiornamento e continuare ad utilizzare la sua carta, attraverso il seguente link:

Continua il processo di convalida

Questa volta la campagna di phishing simula una comunicazione che sembra provenire dalla società italiana di pagamenti online Mooney, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio a trarre ulteriormente in inganno, oltre al Logo della società e anche l'indirizzo e-mail del mittente che dissimula quello originale, ma si tratta di una etichetta creata appositamente <jelfasah1(at)unla(dot)edu(dot)ar>, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Continua il processo di convalida verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Mooney,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

07 Giugno 2023 ==> Phishing Netflix

«OGGETTO: <Netflix>

Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di Netflix.

Clicca per ingrandire l'immagine della falsa e-mail di Netflix, che cerca di rubare i dati della carta di credito.....
Il messaggio, in lingua inglese, segnala all'ignaro ricevente che sono stati riscontrati dei problemi con l'addebito dei costi relativi al rinnovo dell'abbonamento. Per evitare errori di fatturazione lo informa che l'iscrizione a Netflix è stata annullata. Potrà procedere in qualsiasi momento a rinnovare la sua iscrizione e a continuare a vedere i suoi film e le serie TV più amate, cliccando sul seguente link:

Restart Membership

Il messaggio di alert giunge da un indirizzo email <otp(at)yellowmake(dot)com> estraneo al dominio di Netflix e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo della società di distribuzione in streaming di film e serie tv.

L'intento è quello di portare il ricevente a cliccare sul link Restart Membership che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Netflix ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



06 Giugno 2023 ==> Phishing Aruba

OGGETTO: <Importanti promemoria!>

Ecco che ritroviamo anche un altro tentativo di phishing che giunge sempre da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che lo spazio di archiviazione è insufficiente ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica ha uno spazio di archiviazione insufficiente e che ci sono 2 nuovi messaggi in sospeso che sono stati rifiutati. Lo informa quindi che è necessario aggiornare lo spazio di archiviazione per evitare di perdere altri messaggi in arrivo, attraverso il seguente link:

>>>Aggiorna ora

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <gianluca(dot)gabba(at)ggs-rappresentanze(dot)it> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link >>>Aggiorna ora verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..




02 Giugno 2023 ==> Phishing Istituto Bancario

OGGETTO: <Assistenza clienti - Attiva il nuovo sistema di sicurezza>

Ritroviamo anche questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'account...
Il messaggio segnala all'ignaro ricevente che a partire dal 05 Giugno 2023 non potrà più utilizzare la sua carta se non attiva il nuovo sistema di sicurezza web, che garantisce maggiore sicurezza e affidabilità alle operazioni. Quindi lo invita ad attivare il nuovo sistema di sicurezza, l'operazione è semplice e richiede solo 3 minuti,  attraverso il seguente link:

Clicca qui

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <postamaster(at)vps93546(dot)inmotionhosting(dot)com> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.

L'intento è quello di portare il ricevente a cliccare sul link Clicca qui che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..




02 Giugno 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <WARNING: E-MAIL ACCOUNT TERMINATION>

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che è necessario confermare il proprio indirizzo e-mail affinchè non venga cancellato. Lo invita quindi a cliccare sul link indicato nella mail per verificare di essere il titolare dell'indirizzo e-mail associato, attraverso il seguente link:

verify your email address

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <accounts(at)emytyenergy(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link verify your email address verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..




02 - 06 - 16 Giugno 2023 ==> Phishing Aruba - Dominio scaduto

Di seguito segnaliamo i seguenti tentativi di phishing che ritroviamo questo mese, che sembrano giungere da una falsa comunicazione da parte di Aruba.

ESEMPIO 1
<
Avviso - Scadenza Dominio - N° Ordine: 46603599>
ESEMPIO 2
«Dominio in scadenza, per rinnovare?»

Negli esempi riportati in alto, molto simili, viene segnalato al cliente che il suo dominio ospitato su Aruba sta per scadere e lo invita quindi a rinnovare prima della scadenza. Lo informa che qualora il dominio non venga rinnovato, tuttii servizi a questo assoociati, veranno disattivate, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.  Invita quindi l'utente a rinovare il dominio, completando l'ordine attraverso i link indicati nella mail.

L'intento è chiaramente quello di portare l'utente a cliccare sul link riportato nella mail:

RINNOVA IL DOMINIO o Rinnova Dominio

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Per riconoscere questi tentativi di phishing è necessario innanzittutto analizzare l'indirizzo e-mail del mittente, che come possiamo vedere nei 2 casi riportati: <support(at)andrastore(dot)es>; <staff-communicazioni(at)lotusresidentialuk(dot)com> ; non provengono dal dominio ufficiale di Aruba.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, in quanto fanno leva sull'urgenza o sulla sicurezza dei propri dati per far si che l'utente proceda a inserire i propri dati.

Un altro elemento da analizzare sono i link o allegati che questi messaggi contengono, che di solito rimandano ad un sito web contraffatto dove viene richiesto l'inserimento dei propri dati personali come nome utente e password del proprio account o dati personali come la carta di credito per effettuare il rinnovo dell'account e che, se inseriti, verrebbero utilizzati da cyber-criminali per scopi criminali..



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/05/2023 17:59 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2023..
05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...
02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: