01/08/2023
17:33

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di AGOSTO 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di agosto 2023:

29/08/2023 => SexTortion
29/08/2023 => Banca Popolare di Sondrio
26/08/2023 => BRT
23/08/2023 => Account di Posta
09/08/2023 => Aruba - Dominio in scadenza
08/08/2023 => Account di Posta - request for reset
07/08/2023 => Banca Popolare di Sondrio
07/08/2023 => Account di Posta - Storage Full
07/08/2023 => Mooney
05/08/2023 => Poste Italiane
04/08/2023 => Aruba - Dominio in scadenza
02/08/2023 => Scotiabank
01/08/2023 => Smishing Peroni



Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


29 Agosto 2023 ==> SexTortion

Questo mese ritroviamo la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, e come prova della violazione viene indicata la password di accesso alla mail, che ha utilizzato per raccogliere dati e i video personali, per poi ricattare l'utente richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..." Sono un hacker e sono riuscito ad accedere al tuo sistema operativo. Ho anche pieno accesso al tuo account. Quando ho violato il tuo account, la tua password era: ****** Ti osservo da qualche mese ormai. Il fatto è che il tuo computer è stato infettato da malware tramite un sito per adulti che hai visitato. Se non hai familiarità con questo, lo spiegherò. Trojan Virus mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sul tuo schermo, accendere la fotocamera e il microfono, ma tu non lo sai. Ho anche accesso a tutti i tuoi contatti e a tutta la tua corrispondenza. Perché il tuo antivirus non ha rilevato il malware? Risposta: il malware che ho utilizzato è basato su driver, ne aggiorno le firme ogni 4 ore. Quindi il tuo antivirus non è in grado di rilevarne la presenza. Ho realizzato un video che mostra come ti soddisfi nella metà sinistra dello schermo, e la metà destra mostra il video che stavi guardando in quel momento. Con un clic del mouse, posso inviare questo video a tutte le tue email e ai contatti sui tuoi social network. Posso anche rendere pubblica tutta la tua corrispondenza e-mail e la cronologia delle chat sui messenger che utilizzi.

A questo punto viene richiesto di inviare 950 USD in Bitcoin sul portafoglio di seguito indicato: "12XXXXXXXXXXXXXXXXXXXXXXXsa6'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet alla data del 06/09/2023, risulta 1 transazione pari a 1233,87 USD.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.

26 Agosto 2023 ==> Phishing BRT

«OGGETTO: < Problemi relativi alla spedizione BRT Corriere espresso.>

Di seguito un nuovo tentativo di phishing, che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di BRT, relativamente alla consegna di un presunto pacco.

Clicca per ingrandire l'immagine della falsa e-mail di BRT che informa che la spedizione è in attesa di consegna...in realtà si tratta di una TRUFFA!
II messaggio segnala all'ignaro ricevente che la sua spedizione è in sospeso in quanto non sono stati pagati i dazi doganali. Gli comunica quindi che per evitare ulteriori ritardi deve eseguire la procedura di verifica tempestivamente per evitare che la consegna venga annullata. Notiamo che la mail è graficamente ben impostata, infatti per far sembrare più attendibile il messaggio è stato introdotto il logo di BRT. Questi messaggi vengono sempre più utilizzati per perpetrare la truffa ai danni dei consumatori che utlizzano sempre più l'e-commerce per i propri acquisti.
Il messagio invita quindi l'utente a pagare le spese di sdoganamento, altrimenti verrà restituito l'articolo al mittente. Per programmare la consegna è necessario cliccare sul seguente link:

clicca qua

La mail di alert giunge da un indirizzo email che non ha nulla a che vedere con il dominio di BRT <mbeitaly(at)mbe(dot)it>, questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse cliccare sul link verrà rimandato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



23 Agosto 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <Richiesta di preventivo per progetto e prodotto>

Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account email.

Clicca per ingrandire l'immagine della falsa e-mail di richiesta preventivo che cerca di indurre il ricevente a scaricare l'allegato pdf e carpire successivamente le credenziali di accesso all'account di posta elettronica.
Il messaggio giunge da un certo Leonardo, responsabile acquisti e forniture della società xyz che sembra interessato ad acquistare un prodotto di cui allega la scheda tecnica. La richiesta sembra avere carattere di urgenza. Viene altresì precisato testualmente che i file sono protetti ed ''è necessario accedere correttamente per ottenere l'accesso''.

Siamo in presenza di un tentativo di furto credenziali inusuale rispetto ai classici è, per alcuni aspetti, ben fatto. La mail infatti sembra giungere da un indirizzo attendibile e se non altro riconducibile all'azienda mittente. Inoltre in firma vengono riportati, oltre al logo, dei dati identificativi (indirizzo, nr. di telefono e sito web) che sembrerebbero attendibili e riconducibili all'azienda ''vittima'' ed utilizzata per veicolare la truffa.
Il testo non presenta particolari errori grammaticali o di sintassi ma la richiesta resta di fatto molto strana anche perchè allude ad effettuare l'accesso per poter effettuare il download del file, cosa quantomai singolare soprattutto in relazione all'oggetto della richiesta che prevede una semplice richiesta di preventivo.
Clicca per ingrandire l'immagine della videata che compare provando a scaricare il file pdf allegato alla mail.
Chi dovesse malauguratamente tentare di aprire l'allegato denominato SPECIFICHE TECNICHE E VALUTAZIONE DEL PROGETTO.pdf si ritroverà di fronte la videata riportata nell'immagine.
Il documento .pdf che si intravede sembra protetto e scaricabile solo cliccando su ''download''.. sembrerebbe infatti necessaria l'installazione della versione compatibile PDF Reader. 
Tuttavia se così fosse ci dovremmo aspettare di venir dirotttati sul sito ospitante la procedura di download e non su una pagina WEB anomala che richiede l'inserimento delle proprie credenziali dell'account di posta. Quest'ultima è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//rebrand[.]lv....

Alla luce di queste considerazioni segnaliamo che la pagina WEB è già stata segnalata come pagina/SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

08 Agosto 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <Request for reset>

Analizziamo di seguito un altro tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, in questo caso informa il destinatario che la Password della sua casella di posta elettronica scade oggi. Lo informa quindi che può cambiare password o continuare ad utilizzare quella corrente. Viene quindi indicato l'account relativo e invita l'utente a procedere con il cambio della password cliccando sul seguente link:

Keep the same password

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <info(at)bronus(dot)uz>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Keep the same password verrà dirottato su una pagina WEB anomala,che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


07 - 29 Agosto 2023 ==> Phishing Banca Popolare di Sondrio

«OGGETTO: <Imр о rtа ntе : Α ttivа lа nuо vа а р р SϹ RIGNО Idе ntiТ е l >

Ritroviamo anche questo mese i seguenti tentativi di phishing che giungono entrambi da una finta e-mail da parte di Banca Popolare di Sondrio che ha l'obiettivo di rubare le credenziali di accesso all'home banking del malcapitato.

ESEMPIO 1
ESEMPIO 2
 
In entrambi gli esempi riportati il messaggio, che sembra giungere da Banca Popolare di Sondrio, segnala la possibilità di attivare la nuova SCRIGNOIdentiTel che permette di accedere ai servizi bancari in modo più semplice e sicuro. Per garantire l'accesso ai servizi completi offerti dall'istituto bancario l'attivazione deve essere completata entro 7 giorni.
E' chiaro che per chi non sia cliente di Banca Popolare di Sondrio sia più intuitivo comprendere che si tratta di una vera e propria truffa. Tuttavia anche per chi fosse effettivamente cliente dell'istituto stesso non è difficile intuire che si è in presenza di un vero e proprio tentativo di frode informatica.
Vediamo quali sono i campanelli d'allarme a cui dovremmo porre attenzione.
In primis analizzando le due mail notiamo che i messaggi provengono entrambi da un indirizzo email non riconducibile al dominio dBanca Popolare di Sondrio. Questo è decisamente anomalo e dovrebbe già insospettirci.
Per rendere il tutto più attendibile nell'esempio nr. 2 possiamo notare che vengono riportati in firma anche dei riferimenti identificativi di Banca Popolare di Sondrio che sembrerebbero pure attendibili.
Resta decisamente singolare il fatto che venga inviato un link con richiesta di inserimento di credenziali all'home banking via mail.
Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con BPS...

Chi dovesse malauguratamente cliccare sul link Attiva ora verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Banca Popolare di Sondrio.

Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del nuovo portale Scrigno di Banca Popolare di Sondrio.
Per rendere il tutto più attendibile e indurre il malcapitato ad accedere al portale i cyber-criminali hanno avuto l'accortezza di riportare in calce anche alcuni dati autentici di 
Banca Popolare di Sondrio quali indirizzo e C.F./p.iva.
Scorrendo la pagina notiamo altresì che vengono fornite rassicuranti indicazioni su come richiedere assistenza e bloccare l'utenza o una carta in caso di necessità... tutto questo con l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale sebbene molti link presenti non portino ad alcuna delle pagine che ci si aspetterebbe.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Utente e PIN, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.


La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https[:]//formatic[-]arles[.]fr/wp1/online/login[.]php

che non ha nulla a che fare con il sito ufficiale di Banca Popolare di Sondrio.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.

07 Agosto 2023 ==> Phishing Account Posta Elettronica

OGGETTO: <Storage Quota is full>

Analizziamo di segutio il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, informa il destinatario che lo spazio di archiviazione della sua casella di posta elettronica è al completo, e che potrebbe non essere in grado di ricevere ed inviare e-mail.  Lo invita quindi a pulire la sua casella di posta, per recuperare spazio di archiviazione o di acquistare nuovo spazio aggiuntivo, attraverso il seguente link:

Get Storage

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <info(at)meccalte-russia(dot)ru>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con la Webmail...
Chi dovesse malauguratamente cliccare sul link Get Storage verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato non ha nulla a che fare con il gestore dell'account di Posta elettronica.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//ipfs[.]io/ipfs/bafybeieqlwtfgsuoadajqrl3f2cxebzs24hh3r5....

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili

07 Agosto 2023 ==> Phishing Mooney

«OGGETTO: < Posta importante >

Anche questo mese ritroviamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di Mooney, la società italiana di Proximity Banking & Payments.

Clicca per ingrandire l'immagine della falsa e-mail di Mooney, il sistema di pagamento online che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente che il suo account è temporaneamente bloccato perchè non ha ancora aggiornato le informazioni del suo account
Lo invita quindi a effettuare l'aggiornamento e ad attivare la doppia autenticazione 3DS, attraverso il seguente link:

Abilita l'autenticazionea a due fattori

Questa volta la campagna di phishing simula una comunicazione che sembra provenire dalla società italiana di pagamenti online Mooney, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non sembra riconducibile al dominio di Mooney <True7-11_SriThat(at)truecorp(dot)co(dot)th>, anche se il cybercriminale ha avuto l'accortezza di inserire il noto logo della società, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Abilita l'autenticazionea a due fattori verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Mooney,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

05 Agosto 2023 ==> Phishing Poste Italiane

OGGETTO: < Avviso >

Analizziamo la seguente campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di PosteItaliane, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di PosteItaliane, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che il suo account è stato temporaneamente sospeso. Lo informa quindi che per riattivarlo deve aggiornare le proprie informazioni, una volta convelidtae l'account tornerà a funzionare normalmente. Il processo di aggiornamento richede pochi minuti, per iniziare basta cliccare sul seguente link:

https[:]//securelogin[.]poste[.]it

Analizzando la mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non sembra riconducibile al dominio di PosteItaliane  <servizio(at)kingbrothers(dot)jp>.
Questo è decisamente anomalo e dovrebbe insospettirci anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo di PosteItaliane che potrebbe trarre in inganno un utente inesperto.

L'intento è quello di portare il ricevente a cliccare sul link https[:]//securelogin[.]poste[.]it
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale di PosteItaliane ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


04 - 09 Agosto 2023 ==> Phishing Aruba - Dominio in scadenza


Di seguito segnaliamo i seguenti tentativi di phishing che ritroviamo questo mese, che sembrano giungere da una falsa comunicazione da parte di Aruba.

ESEMPIO 1
<
Dominio con account di posta in scadenza>
ESEMPIO 2
«Dominio in scadenza, per rinnovare?»

Negli esempi riportati in alto, molto simili, viene segnalato al cliente che il suo dominio ospitato su Aruba sta per scadere e lo invita quindi a rinnovare prima della scadenza. Lo informa che qualora il dominio non venga rinnovato, tuttii servizi a questo assoociati, veranno disattivate, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.  Invita quindi l'utente a rinovare il dominio, completando l'ordine attraverso i link indicati nella mail.

L'intento è chiaramente quello di portare l'utente a cliccare sul link riportato nella mail:

RINNOVA IL DOMINIO o RINNOVA ORA CON UN CLICK

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Per riconoscere questi tentativi di phishing è necessario innanzittutto analizzare l'indirizzo e-mail del mittente, che come possiamo vedere nei 2 casi riportati: <infos(at)beautiful-aura(dot)de>; Comunicazioni_Aruba (in questo caso l'indirizzo è nascosto) ma sicuramente non provengono dal dominio ufficiale di Aruba.

Molto spesso questi messaggi sono e-mail scritte male che contengono errori di ortografia oppure richieste di rinnovo per servizi che non sono in scadenza, in quanto fanno leva sull'urgenza o sulla sicurezza dei propri dati per far si che l'utente proceda a inserire i propri dati.

Un altro elemento da analizzare sono i link o allegati che questi messaggi contengono, che di solito rimandano ad un sito web contraffatto dove viene richiesto l'inserimento dei propri dati personali come nome utente e password del proprio account o dati personali come la carta di credito per effettuare il rinnovo dell'account e che, se inseriti, verrebbero utilizzati da cyber-criminali per scopi criminali..



02 Agosto 2023 ==> Phishing Scotiabank

«OGGETTO: <Bill payment made to by your account >

Analizziamo di seguito un nuovo tentativo di phishing che giunge da una finta e-mail da parte di Scotiabank, la Banca di Nova Scotia, una multinazionale canadese, con l'obiettivo di rubare le credenziali di accesso all'home banking del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di Scotiabank, che cerca di rubare le credenziali di accesso all'home banking del malcapitato.
Il messaggio informa il destinatario che ha ricevuto un pagamento di una fattura relativa all'alloggio di un suo cliente. Lo invita quindi a visualizzare la ricevuta e a confermare il pagamento, attraverso il seguente link:

View Remittace Slip

Analizzando la mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non sembra riconducibile al dominio di Scotiabank  <info(at)bonum-trailer(dot)ru>, questo è decisamente anomalo e dovrebbe insospettirci. Inoltre viene indicato che il pagamento fà riferimento ad un pernottamento da parte di un cliente, cosa alquanto bizzarra se il destinatario che la riceve non è solito a intrattenere questo tipo di rapporto con i propri clienti.
Il cybercriminale ha avuto però l'accortezza grafica di inserire il logo dell'istituto bancario e dei dati identificativi/fiscali in calce al messaggio, tutto ciò per rendere più veritiero il messaggio e trarre in inganno un utente inesperto.

L'intento è quello di portare il ricevente a cliccare sul link View Remittace Slip che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale di Scotiabank ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

01 Agosto 2023 ==> Smishing: PERONI

Di seguito analizziamo il seguente tentativo di truffa via sms che si cela dietro a una falsa comunicazione che sfrutta il noto marchio Birra Peroni.

Clicca per ingrandire l'immagine del faso sms che sembra provenire da Peroni...in realtà si tratta di una TRUFFA!
Se avete ricevuto il link segnalato di lato, prestate attenzione in quanto si tratta di un tentativo di truffa che ha l'obbiettivo di rubare i Vostri dati personali.

Di seguito il link che andiamo ad analizzare:

https[:]//birraperoni[.]it[@]tinyme[.]ru/QiUNDWjt/?mini-frigoriferi-gratuiti[.]html


Chi dovesse cliccare sul link verrà rimandato su una pagina web, graficamente ben impostata, che millanta la possibilità di vincere "un mini frigorifero pieno di Peroni!" Per provare a vincere il regalo perfetto per rinfrescarsi per l'estate, basta rispondere al semplice questionario di 4 domande!

Di seguito vengono riportate le 4 domande del questionario, che notiamo sono molto generiche e per rendere il tutto più credibile in calce vengono riportate le recensioni di altri clienti che sembrerebbero aver ricevuto il fantastico premio!

"Il premio è arrivato a casa mia in tempo e in ottime condizioni"
"Pensavo fosse una truffa, ma è arrivato stamattina!" e altri ancora...

Domanda 1 di 4 
Clicca per ingrandire l'immagine del falso sito dove viene richiesto di rispondere a un breve questionario per poter vincere un fantastico premio un mini frigo pieno di Peroni...in realtà è una TRUFFA!
Domanda 2 di 4 
Clicca per ingrandire l'immagine del falso sito dove viene richiesto di rispondere a un breve questionario per poter vincere un fantastico premio un mini frigo pieno di Peroni...in realtà è una TRUFFA!


Domanda 3 di 4 
Clicca per ingrandire l'immagine del falso sito dove viene richiesto di rispondere a un breve questionario per poter vincere un fantastico premio un mini frigo pieno di Peroni...in realtà è una TRUFFA!
Domanda 4 di 4 
Clicca per ingrandire l'immagine del falso sito dove viene richiesto di rispondere a un breve questionario per poter vincere un fantastico premio un mini frigo pieno di Peroni...in realtà è una TRUFFA!
 
Clicca per ingrandire l'immagine del falso sito che ci conferma di aver vinto un fantastico premio, un mini frigo pieno di Peroni..Dopo aver risposto al questionario, finalmente arriviamo ad una nuova videata che ci conferma che le risposte sono state verificate e possiamo tentare di vincere il premio, selezionando una delle scatole che compaiono a video. Abbiamo 3 tentativi, al secondo tentativo ce l'abbiamo fatta! Si viene quindi rimandati sulla schermata di lato dove sono indicate le ISTRUZIONI per vincere il mini frigorifero pieno di Birra Peroni....

Clicca per ingrandire l'immagine del falso sito che millanta la possibilità di vincere un frigo pieno di Peroni...
Vediamo che viene prima richiesto di inviare questa promozione a gruppi e amici sul proprio Instant Messenger / WhatsApp e una volta completata la barra di avanzamento si potrà inserire il proprio indirizzo di consegna e completare la registrazione.

Lo scopo in questo caso è quello di diffondere questo tentativo di truffa a più contatti possibili, in questo modo siamo noi stessi a diventare "complici" del cybercriminale difondendo la "promozione" ai nostri contatti. Facciamo notare che il sito è ospitato su un indirzzo url che non ha nulla a che vedere con Birra Peroni

tinyme[.]ru

Lo scopo di tutto questo è indurre l'utente ad inserire i suoi dati personali e per rendere il messaggio più veritiero vengono anche riportati dei commenti positivi di altri utenti che sembrerebbero aver ricevuto il loro premio...

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
07/06/2023 15:57Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...
03/05/2023 17:59Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2023...
05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...
02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...
04/08/2022 16:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: