03/07/2023
10:23

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di LUGLIO 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di luglio 2023:

24/07/2023 => Aruba - Avviso di disattivazione e-mail
24/07/2023 => Agenzia delle Entrate
17/07/2023 => Banca Popolare di Sondrio
11/07/2023 => Banca Sella
11/07/2023 => Istituto Bancario
11/07/2023 => Agenzia delle Entrate
10/07/2023 => SexTortion
10/07/2023 => Account di Posta - Storage Full
10/07/2023 => Ups
10/07/2023 => Aruba - Rinnova il dominio
09/07/2023 => MetaMask
03/07/2023 => Smishing Banca Popolare di Sondrio
03/07/2023 => Ups
03/07/2023 => EuroPages



Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

24 Luglio 2023 ==> Phishing Aruba - Avviso di disattivazione e-mail

OGGETTO: <Avviso di disattivazione e-mail xxx@xxx>

Anche nel mese di luglio continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l'aggiornamento del suo account, ma in realtà è una TRUFFA!
Questa volta siamo in presenza di una frode informatica con una nuova veste grafica rispetto ai ''classici'' phishing di Aruba analizzati in precedenza.
Il messaggio invita l'utente ad effettuare l'aggiornamento della casella email per acquisire una maggiore sicurezza sul suo account. Viene pertanto incitato ad avviare la procedura di aggiornamento attraverso la pagina html allegata.
Sebbene l'alert sia graficamente ingannevole con la presenza del logo e l'inserimento di una sorta di banner pubblicitario della stessa Aruba, vi sono alcuni dettagli che non dovrebbero passare inosservati. Innazitutto il messaggio è redatto con alcune imprecisazioni grammaticali ed errori di sintassi. Riscontriamo altresì che l'indirizzo email del mittente  <eser_46(at)hotmail(dot)com> è anomalo e non riconducibile al dominio ufficiale di Aruba. Quest'ultima resta una caratteristica peculiare che contraddistingue le campagne di phishing e a cui dobbiamo prestare massima attenzione.
Per indurre il malcapitato a procedere tempestivamente all'aggiornamento della propria casella postale viene indicato anche un tempo massimo di 7 giorni, dopo i quali la casella dovrebbe essere disattivata.
Chi dovesse malauguratamente cliccare e aprire la pagina html allegata denominata Aruba[.]it[.]html verrà dirottato di fatto sulla pagina visualizzata sotto.
Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto l'accesso alla casella email...in realtà si tratta di una TRUFFA!
Come possiamo notare la pagina di atterraggio è stata creata sulla falsa riga di quella reale ma di fatto non ha nulla a che fare con il sito ufficiale di Aruba.
Ci dovremmo aspettare infatti di trovarci su una pagina ospitata sul sito legittimo di Aruba, invece, in questo caso specifico, ci troviamo adirittura all'interno di una pagina html locale. Procedendo all'inserimento dei dati richiesti, nello specifico indirizzo email e password, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali.

Ricordiamo, sempre e comunque che la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

24 Luglio 2023 ==> Phishing Agenzia delle Entrate

OGGETTO: <Avviso Raccomandata #AR308L8T7V8>

Di seguito analizziamo un altro tentativo di phishing che giunge attraverso un messaggio proveniente apparentemente dall'Agenzia delle Entrate.
Clicca per ingrandire l'immagine della falsa e-mail di Agenzia delle Entrare che informa di una notifica amministrativa pendente, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è disponibile una nuova notifica a lui indirizzata con le seguenti informazioni:
  • Ente Emittente: Agenzia delle Entrate
  • Titolare: indirizzo email del ricevente
  • Soggetto: Notifica Amministrativa
  • Protocollo n.: AR308L8T7V8
Analizzando l'alert possiamo notare in primis l'indirizzo email anomalo da dove giunge ovvero <agenzia[.]entrate(at)avisi(dot)com> che non è ospitato sul dominio ufficiale del sito di Agenzia delle Entrate.
La comunicazione inoltre è molto generica;si rivolge infatti ad un ''Gentile contribuente'' senza, di fatto, riportare nome e cognome di quest'ultimo. Neppure nel dettaglio specifico delle informazioni inerenti la notifica amministrativa troviamo riferimenti evidenti sul Titolare ma viene solo riportato l'indirizzo email del ricevente, che non è certo un dato identificativo ai fini fiscali.
Per accedere alla notifica vengono quindi forniti due link di seguito indicati:
"https[:]//www[.]agenziaentrateriscossione[.]gov[.]it/it"
"notifica"
Posizionandoci con il cursore possiamo già notare che il collegamento rimanda per entrambi al link:
https[:]//cstxxonid[.]com
che è decisamente sospetto.

Ad ogni modo chi malauguratamente cliccasse sui link verrà dirottato su una pagina web contraffatta del sito dell'Agenzia, ospitata su un dominio molto simile a quello istituzionale.
Dall'immagine sotto riportata possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale di Agenzia delle Entrate
Per rendere il tutto più attendibile e indurre il malcapitato ad accedere all'area riservata i cyber-criminali hanno avuto l'accortezza di riportare in calce anche alcuni dati autentici di Agenzia delle Entrate quali indirizzo e C.F./p.iva.
Clicca per ingrandire l'immagine del falso sito di Agenzia delle Entrare cheinduce l'utente a effettuare l'accesso al suo account, ma in realtà è una TRUFFA!
Tuttavia per procedere all'accesso dell'Area Riservata sembra vengano richiesti indirizzo email e relativa password.. quindi  di fatto, siamo in presenza più che altro di un tentativo di furto credenziali della propria casella elettronica.
Evidenziamo altresì che, per accedere alla piattaforma dell'
Agenzia delle Entrate gli interessati  devono essere in posesso di un'identità definita nell'ambito del Sistema Pubblico di Identità Digitale (SPID, CIE o CNS) oppure di credenziali rilasciate dall'Agenzia.. Per cui questo dovrebbe farci diffidare ulteriormente sull'attendibilità della richiesta.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili è fondamentale verificare l'indirizzo ulr in cui è ospitato il form di autenticazione oltre a valutare la legittimità della richiesta stessa.
Ricodandovi che 
Agenzia delle Entrate è chiaramente estranea all'invio massivo di queste campagne di phishing, vi invitiamo in caso di dubbio a consultare anche il sito ufficiale della stessa che in più riprese ha segnalato tentativi di truffe che hanno sfruttato il suo marchio e a cui prestare maggiormente attenzione.

17 Luglio 2023 ==> Phishing Banca Popolare di Sondrio

«OGGETTO: <Attiva la tua nuova app SCRIGNOapp ! >

Analizziamo di seguito un nuovo tentativo di phishing che giunge da una finta e-mail da parte di Banca Popolare di Sondrio con l'obiettivo di rubare le credenziali di accesso all'home banking del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di BPS, che cerca di rubare le credenziali di accesso all'home banking del malcapitato.
Il messaggio, che sembra giungere da Banca Popolare di Sondrio, segnala la possibilità di attivare la nuova SCRIGNOapp che permette di accedere ai servizi bancari in modo più semplice e veloce. Per garantire l'accesso ai servizi completi offerti dall'istituto bancario l'attivazione deve essere completata entro 7 giorni.
E' chiaro che per chi non sia cliente di Banca Popolare di Sondrio sia più intuitivo comprendere che si tratta di una vera e propria truffa. Tuttavia anche per chi fosse effettivamente cliente dell'istituto stesso non è difficile intuire che si è in presenza di un vero e proprio tentativo di frode informatica.
Vediamo quali sono i campanelli d'allarme a cui dovremmo porre attenzione.
In primis analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio dBanca Popolare di Sondrio. Questo è decisamente anomalo e dovrebbe già insospettirci.
In seconda battuta possiamo notare altresì che non vi è alcun riferimento effettivo a Banca Popolare di Sondrio quale mittente del messaggio, neppure in firma..
Decisamente singolare è anche il fatto che venga inviato un link con richiesta di inserimento di credenziali all'home banking via mail.
Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con BPS...

Chi dovesse malauguratamente cliccare sul link Attiva ora verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Banca Popolare di Sondrio.

Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del nuovo portale Scrigno di Banca Popolare di Sondrio.
Per rendere il tutto più attendibile e indurre il malcapitato ad accedere al portale i cyber-criminali hanno avuto l'accortezza di riportare in calce anche alcuni dati autentici di 
Banca Popolare di Sondrio quali indirizzo e C.F./p.iva.
Scorrendo la pagina notiamo altresì che vengono fornite rassicuranti indicazioni su come richiedere assistenza e bloccare l'utenza in caso di necessità.. tutto questo con l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale sebbene molti link presenti non portino ad alcuna delle pagine che ci si aspetterebbe.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Utente e PIN, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.


La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https[:]//formxxxc[-]arles[.]xx/wp1/online/login[.]php

che non ha nulla a che fare con il sito ufficiale di Banca Popolare di Sondrio.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

11 Luglio 2023 ==> Phishing Banca Sella

«OGGETTO: < Aggiornamento dell'Applicazione! >

Ritroviamo anche questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di Banca SELLA, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di Banca SELLA, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che "Squadra Sella.it", allo scopo di fornire un servizio sicuro e affidabile, sta effettuando un'importante aggiornamento dell'applicazione di "sicurezza Sella".
Il destinatario viene quindi invitato a completare l'aggiornamento dell'applicazione, obbligatorio per poter continuare ad usare i servizi bancari online in modo sicuro e senza interruzioni.
Per procedere con l'aggiornamento dell'applicazione sarà sufficiente cliccare sul seguente link:

Aggiornare

Analizzando la mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non sembra riconducibile al dominio di Banca SELLA  <contact(at)eltech-systems(dot)it>.
Questo è decisamente anomalo e dovrebbe insospettirci anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno un utente inesperto.

L'intento è quello di portare il ricevente a cliccare sul link Aggiornare che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale di Banca SELLA ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



11 Luglio 2023 ==> Phishing Istituto Bancario



11 Luglio 2023 ==> Phishing Istituto Bancario
OGGETTO: <Copia del pagamento>

Ritroviamo anche questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'account...
Il messaggio segnala all'ignaro ricevente che in data 11 Luglio 2023 è stato effettuato sul conto corrente aziendale un Trasferimento Unico Europeo, viene quindi richiesto di confermare il pagamento inviato, attraverso il link contenuto nella mail "Conferma IL PAGAMENTO.shtml"

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <mirosart(dot)pop(at)hotmail(dot)com> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.

L'intento è quello di portare il ricevente ad aprire l'allegato che è già stato segnalato come file/pagina INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
 
 

11 Luglio 2023 ==> Phishing Agenzia delle Entrate

OGGETTO: <Avviso Raccomandata #AR3075R1DA0>

Di seguito analizziamo un nuovo tentativo di phishing che giunge attraverso un'e-mail, che cerca di spacciarsi per una comunicazione ufficiale, utlizzando il nome del noto ente pubblico l'Agenzia delle Entrate.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio, come vediamo dall'immagine,  informa il ricevente che è disponibile una nuova "Notifica amministrativa" che è stata protocollata con il nr. "AR3075R1DA0" a lui indirizzata.

Vengono quindi forniti due link per accedere alla notifica, di seguito indicati:

"https[:]//www[.]agenziaentrateriscossione[.]gov[.]it/it" o "notifica"

Chiaramente si tratta di un tentativo di furto credenziali che non ha nulla che vedere con l'Agenzia delle Entrate  che è estranea all'invio massivo di queste e-mail il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <entrate(at)agenzia(dot)com> non proviene dal dominio ufficiale dell'Agenzia delle Entrate.

Chi dovesse malauguratamente cliccare su uno dei due link indicati verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale dell'Agenzia delle Entrate, e che riportiamo di seguito:

https[:]//northbayrestaurantweek[.]com/?....

La pagina di atterraggio è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


10 Luglio 2023 ==> SexTortion "You have an outstanding payment."

Questo mese ritroviamo la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, e come prova della violazione viene indicata la password di accesso alla mail, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..." Sfortunatamente, ci sono delle brutte notizie per te. Circa diversi mesi fa ho ottenuto l'accesso ai tuoi dispositivi che stavi utilizzando per navigare in Internet. Successivamente, ho proceduto a rintracciare le tue attività su Internet. Di seguito, la sequenza degli eventi passati: In passato, ho acquistato l'accesso dagli hacker a numerosi account di posta elettronica. Chiaramente, ho effettuato l'accesso senza sforzo al tuo account di posta elettronica (******). Ecco la prova che ho violato questa email. La tua password al momento in cui ho avuto accesso alla tua email: ******** Una settimana dopo, sono riuscito a installare il virus Trojan sui sistemi operativi di tutti i tuoi dispositivi utilizzati per l'accesso alla posta elettronica. In realtà, è stato abbastanza semplice (perché stavi facendo clic sui collegamenti nelle e-mail della posta in arrivo)....
Il mio software mi permette di accedere a tutti i controller dei tuoi dispositivi, come videocamera, microfono e tastiera. Sono riuscito a scaricare sui miei server tutti i tuoi dati personali, nonché la cronologia di navigazione web e le foto. Posso accedere a tutti i tuoi messenger, nonché a e-mail, social network, elenco di contatti e persino cronologia chat. Il mio virus aggiorna incessantemente le sue firme (poiché è basato su driver) e quindi rimane invisibile per il tuo antivirus. Quindi, ormai dovreste già capire il motivo per cui sono rimasto inosservato fino a questo momento... Raccogliendo le tue informazioni, ho scoperto che sei anche un grande fan dei siti web per adulti....Ho registrato diverse tue scene stravaganti e montato alcuni video....Se dubiti ancora delle mie intenzioni serie, bastano solo un paio di clic del mouse per condividere i tuoi video con i tuoi amici, parenti e persino colleghi
."

A questo punto viene richiesto di inviare 1450 USD in Bitcoin sul portafoglio di seguito indicato: "14UXXXXXXXXXXXXXXXXXXXXXXXqAk'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 48 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet alla data del 13/07/2023, risulta 1 transazione pari a 1424,97 USD.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.



10 Luglio 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <NOTICE!!! Email Storage Full>

Analizziamo di segutio l'ennesimo tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che lo spazio di archiviazione della sua casella di posta elettronica è al completo, e che potrebbe non essere in grado di ricevere ed inviare e-mail.  Lo invita quindi a pulire la sua casella di posta, per recuperare spazio di archiviazione o di acquistare nuovo spazio aggiuntivo,  attraverso il seguente link:

Clean up space

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <no-reply(at)gsmedi(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Clean up space verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il server che ospita la casella di posta elettronica,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



10 Luglio 2023 ==> Phishing Aruba - Rinnova il dominio

OGGETTO: <Promemoria: fattura per € 5,99 in attesa di pagamento>

Ecco che ritroviamo anche un altro tentativo di phishing che giunge sempre da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 10/07/2023. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tuttii servizi a questo assoociati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.  Invita quindi l'utente a affettuare il login per rinnovare i servizi, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <info82(at)pagafatturaarubaitaly(dot)com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


09 Luglio 2023 ==> Phishing MetaMask

«OGGETTO: <Metamask: Your Account Will be Temporary Down.>

Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso al wallet "portafoglio" di criptovalute del malcapitato, di  MetaMask società con sede a San Francisco.

MetaMask è un portafoglio software di criptovaluta utilizzato per interagire con la blockchain di Ethereum. Consente agli utenti di accedere al proprio portafoglio Ethereum tramite un'estensione del browser o un'app mobile.

Clicca per ingrandire l'immagine della falsa e-mail di Metamask, che cerca di rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, che analizziamo di seguito, informa il destinatario che a causa di un aggiornamento dei loro database, tutti gli utenti di MetaMask devono aggiornare il loro account. Lo invita quindi ad effettuare l'aggiornamento quanto prima e comunque entro 24 ore altrimenti verrà eliminato e fino a quando non effettua l'aggiornamento, l'account rimarrà inattivo. Per procedere deve cliccare sul seguente link:

Update Information

Analizzando la mail notiamo che il messaggio proviene da un indirizzo e-mail quanto mai sospetto, che non sembra riconducibile al dominio ufficiale di MetaMask <techsupport(at)smartjoules(dot)in>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Update Information verrà dirottato su una pagina WEB anomala,che non ha nulla a che vedere con il sito ufficiale di MetaMask,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



03 Luglio 2023 ==> Smishing Banca Popolare di Sondrio

Analizziamo di seguito un nuovo tentativo di smishing volto ad ottenere dati sensibili attraverso l'invio di un sms fraudolento.

Clicca per ingrandire l'immagine del falso SMS che sembra giungere dalla Banca Popolare di Sondrio che cerca di rubare i codici dell'accesso all'home banking dell'ignaro ricevente.
Il messaggio, riportato di lato, giunge da POPSO, che sembra corrispondere all'acronimo di Banca Popolare di Sondrio e segnala all'ignaro ricevente che un nuovo dispositivo da Lugano risulta associato alla sua APP.  Per bloccare il dispositivo sembrerebbe necessario cliccare sul link

"https[:]//log-in[.]212-73-xxx-2xxxx[.]cprxxx[.]com/popso"
 
L'sms fa riferimento ad un accesso anomalo tramite l'app collegata al noto istituto di credito.
Attraverso la falsa rilevazione di un'operazione sospetta, i malfattori inducono l'utente ad accedere tempestivamente all'home banking per la verifica rubandone quindi le credenziali. 
E' chiaro che per chi non sia cliente di Banca Popolare di Sondrio sia più intuitivo comprendere che si tratta di una vera e propria truffa. Tuttavia anche per chi fosse cliente dell'istituto stesso non è difficile intuire che si è in presenza di un vero e proprio tetativo di frode informatica.
Già a colpo d'occhio infatti notiamo che il link riportato nel sms è anomalo e sicuramente non riconducibile al sito ufficiale di Banca Popolare di Sondrio
Ricordiamo che i canali di comunicazione di cui si avvalgono i vari istituti finanziari per segnalare eventuali accessi anomali sono ben diversi dall'invio di un sms di alert al malcapitato.
Chi dovesse malauguratamente cliccare sul link verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Banca Popolare di Sondrio, ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


03 - 10 Luglio 2023 ==> Phishing Ups

«OGGETTO: <Abbiamo bisogno della tua conferma per spedire il pacco!>

Analizziamo di seguito un nuovo tentativo di phishing che si spaccia per una mail di Ups e che ha sempre l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di Ups, che notifica di un pacco in attesa di consegna e ha l'obiettivo di rubare le credenziali di accesso all'account Ups
Il messaggio, che apparentemente sembrerebbe giungere dal noto corriere Ups, notifica all'utente che vi è una spedizione in attesa di essere recapitata. Per sbloccare la consegna  l'utente è invitato ad accedere al suo account attraverso il seguente link:

Pianifica la tua consegna

Per rendere il tutto più attendibile vengono riportate informazioni più dettagliate sulla spedizione oggetto dell'alert, quali il numero di consegna 190039 ES.  Analizzando la mail notiamo tuttavia che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di Ups <upssacostumerservice(at)rencontres2e(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Inoltre sembrerebbe richiesto il pagamento di 1,90 Euro per procedere, cosa quantomai sospetta.

Chi dovesse malauguratamente cliccare sul link Pianifica la tua consegna verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine della falso form di autenticazionel di Ups, che induce l'utente ad accedere al suo account per sbloccare una spedizione...in realtà si tratta di una TRUFFA!
Dall'immagine di lato notiamo che la pagina web in cui si viene dirottati richiede una serie di dati personali al fine di verificare le informazioni collegate all'account Ups.
A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo, che non sembra aver nulla a che fare con il sito ufficiale di Ups:
https[:]//yoakenomyu[.]com/it/
numerodiriferimento[dot]ups[dot]com..

Clicca per ingrandire l'immagine della pagina web che simula il sito ufficiale di Ups, che induce l'utente a inserire le credenziali della carta di credito...in realtà si tratta di una TRUFFA!
Provando a proseguire, simulando l'accesso all'account attraverso l'inserimento di dati inventati e cliccando su Continua > ci ritroviamo infine su una nuova videata, sempre ospitata sullo stesso indirizzo url anomalo visto precedentemente e che, stavolta ci richiede di confermare il pagamento relativo al costo di giacenza pari a 1,90 Euro inserendo i dati della propria carta di credito.
Entrambi i form analizzati richiedono l'inserimento di dati sensibii. In primis dati personali quali nome, cognome C.F. etc e successivamente i codici della propria carta di credito.
Vi invitiamo pertanto a prestare attenzione in quanto procedendo all'inserimento dei dati, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 

03 Luglio 2023 ==> Phishing EuroPages

«OGGETTO: <Heinrich: Ti ha inviato un messaggio di richiesta del prodotto>

Ritroviamo anche questo mese il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Heinrich". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <info(at)italcerchio(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito di Aruba dove si viene rimandati dal falso link di Europages e dove viene richiesto di autenticarsi per continuare sul sito di Europages...in realtà si tratta di una TRUFFA!
Dall'immagine di lato notiamo che la pagina web sembra più riconducibile alla pagina di Aruba, viene anche riportato il noto logo, e viene richiesto di accedere all'account per confermare la propria identità ed essere rimandato sul sito di EuroPages per visualizzare il messaggio di richiesta relativo al proprio prodotto

A colpo d'occhio notiamo tuttavia che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//3dniti[.]ru/wp-admin/user/Mainjsp[.]beta[.]aruba_2Mail.....

Inserendo i propri dati  su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.




Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

07/06/2023 15:57Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...
03/05/2023 17:59Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2023...
05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...
02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...
06/07/2022 12:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2022...
06/06/2022 14:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giungo 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: