05/09/2023
10:35

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di SETTEMBRE 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di settembre 2023:

30/09/2023 => Istituto Bancario
27/09/2023 => EuroPages
25/09/2023 => Shipment Advice
25/09/2023 => Aruba
14/09/2023 => Banca Popolare di Sondrio
12/09/2023 => NETFLIX
04/09/2023 => Banca Popolare di Sondrio
01/09/2023 => Istituto Bancario

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


30 Settembre 2023 ==> Phishing Istituto Bancario

OGGETTO: <[***] Verifica ! >

Di seguito un'altra campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'HomeBankingt...
Il messaggio segnala all'ignaro ricevente che l'app bancaria scadrà il 09.09.2023 e gli notifica che per poter utilizzare i servizi online deve prima verificare la propria identità. Notiamo sin da subito che vi è una discrepanza tra la data in cui viene comunicato la scadenza dell'app bancaria e la data in cui è stata inviata la mail, questo è già di per sè quanto mai anomalo.
Per procedere alla verifica è necessario cliccare sul seguente link APPLICA ORA.

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <administration(at)franceiservices(dot)fr> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario come anche il numero verde reale, in calce. Tutto ciò potrebbe trarre in inganno un utente inesperto.

L'intento resta quello di portare il ricevente a cliccare sul link che rimanderebbe ad una pagina web  che è già stata segnalata come pagina INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



27 Settembre 2023 ==> Phishing EuroPages

«OGGETTO: <Hai (1) nuova richiesta sul tuo prodotto elencato su EuroPages>

Ritroviamo anche questo mese il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di EuroPages e che ha l'obiettivo di rubare la credenziali di accesso all'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di EuroPages, che cerca di rubare le credenziali di accesso all'account.
Il messaggio sembra provenire da EuroPages, la più grande piattaforma di sourcing B2B internazionale, e notifica all'utente che è arrivato un messaggio relativo al suo prodotto elencato su EuroPages da parte di un certo "Gunther Hans". Quindi invita l'utente ad accedere al suo account per visualizzare il messaggio di richiesta, attraverso il seguente link:

ACCEDI AL MIO ACCOUNT

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di EuroPages <ino(at)eventisoverato(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link ACCEDI AL MIO ACCOUNT verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di EuroPages,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


25 Settembre 2023 ==> Phishing Shipment Advice

OGGETTO: <**** Shipment Advice :: HBL77999-22 // LCL Container OF 281 Ctns>

Questo nuovo tentativo di phishing si spaccia per una finta e-mail che si spaccia per una finta conferma d'ordine di una spedizione, di cui viene indicato un numero "AWB COS2226284355A  ORDER NO. 11201".

Clicca per ingrandire l'immagine della falsa e-mail, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account di posta...
Il messaggio, in lingua inglese, invita il destinatario a scaricare il documento condiviso "CamScanner InterDoc2023.09.xlsx" per visualizzare l'ordine. Viene quindi riportato il link per scaricare i file:

Get your file

Analizzando la mail notiamo che il messaggio, è contraddistinto dal layout testuale conciso ed essenziale, e sembra provenire da un indirizzo mail quanto mai sospetto <noreply_77999(at)**** >.

In questi casi la prima domanda da porsi è se il messaggio può essere indirizzato a noi, ovvero se eravamo in attesa di una conferma d'ordine o se solitamentwe utilizziamo questo tipo di canale per ricevere gli ordini dai nostri clienti. Ricordiamo che è sempre buona norma prestare la massima attenzione prima di scaricare degli allegati o cliccare su dei link sospetti, piuttosto se è possibile, è meglio in caso di dubbio, verificare la mail chiamando direttamente il mittente se è un nostro partner o un formitore di servizi.

Chi dovesse malauguratamente cliccare sul link Get your file verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


25 Settembre 2023 ==> Phishing Aruba - Rinnova il dominio

OGGETTO: <COMUNICAZIONE DI SERVIZIO>

Ecco che ritroviamo anche un altro tentativo di phishing che giunge sempre da una falsa comunicazione sempre da parte di Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che comunica che il dominio è in scadenza, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 25/09/2023. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tuttii servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi. Inoltre viene comunicato che per qualsiasi ulteriore informazione sul rinnovo o per ottenere assistenza il team di aruba è a disposiznone online per aiutarti nella procedura di rinnovo. Tutto questo per aumentare la credibilità del messaggio.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <callpharmachemtechco(at)pharmachemtech(dot)com(dot)au> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



12 Settembre 2023 ==> Phishing NETFLIX

«OGGETTO: <NetflixOne>

Analizziamo questo mese il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di NETFLIX, la nota piattaforma di distribuzione streaming di film, serie tv e altri contenuti a pagamento, e che ha l'obiettivo di rubare i dati della carta di credito del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di NETFLIX, che cerca di rubare i dati della carta di credito...
Il messaggio, graficamente ben impostato, sembra provenire da NETFLIX, e sembra proporre un'offerta incredibile a 2,00 Euro all'anno sull'abbonamento annuale, per vedere i tuoi film e serie tv preferite.
Quindi invita l'utente a cliccare sul seguente link per non farsi perdere la fantastica offerta:

Offerta limitata 2,00 € / Anno

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di NETFLIX <noel(at)daffertshofer(dot)de>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Offerta limitata 2,00 € / Anno verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito di NETFLIX dove si viene rimandati e dove viene richiesto di autenticarsi per acquistare l'abbonamento annuale a prezzo scontato...in realtà si tratta di una TRUFFA!
Dall'immagine di lato notiamo che la pagina web dove viene richiesto di accreditarsi alla piattaforma non ha nulla a che vedere con NETFLIX, ma sembra rimandare a una certa Delta Holder, e invita l'utente a creare un nuovo account.

A colpo d'occhio notiamo infatti che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//register[.]delta-holder[.]net/qchld/it/?aid.....

Se si prosegue con la creazioen dell'account, necessario per attivare la fantastica offerta, probabilmente l'intento successivo è quello di richiedere  l'inserimento dei propri dati personali e il metodo di pagamento, i quali veranno utilizzati dai cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



04 - 14 Settembre 2023 ==> Phishing Banca Popolare di Sondrio

«OGGETTO: <Imр о rtа ntе : aggiornamento della nostra applicazione di sicurezza SCRIGNOIdentiTel. >

Analizziamo di seguito un nuovo tentativo di phishing che giunge da una finta e-mail da parte di Banca Popolare di Sondrio con l'obiettivo di rubare le credenziali di accesso all'home banking del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di BPS, che cerca di rubare le credenziali di accesso all'home banking del malcapitato.
Il messaggio, che sembra giungere da Banca Popolare di Sondrio, segnala che è stato rilasciato un aggiornamento obbligatorio della app SCRIGNOIdentiTel che permette di continuare a utilizzare i servizi bancari online in modo sicuro e senza interruzioni. Per assicurarsi di compleatre correttamente l'aggironamento è necessario cliccare sul link proposto il più presto possibile.
E' chiaro che per chi non sia cliente di Banca Popolare di Sondrio sia più intuitivo comprendere che si tratta di una vera e propria truffa. Tuttavia anche per chi fosse effettivamente cliente dell'istituto stesso non è difficile intuire che si è in presenza di un vero e proprio tentativo di frode informatica.
Vediamo quali sono i campanelli d'allarme a cui dovremmo porre attenzione.
In primis analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio dBanca Popolare di Sondrio. Questo è decisamente anomalo e dovrebbe già insospettirci.
Nonostante la mail sembri graficamente ben fatta e presenti in firma dei riferimenti identificativi di Banca Popolare di Sondrio quali indirizzo, nr. di telefono e sito web che sembrerebbero attendibili resta decisamente singolare il fatto che venga inviato un link con richiesta di inserimento di credenziali all'home banking via mail.
Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con BPS...

Chi dovesse malauguratamente cliccare sul link Aggiornare ora verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Banca Popolare di Sondrio.

Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del nuovo portale Scrigno di Banca Popolare di Sondrio.
Per rendere il tutto più attendibile e indurre il malcapitato ad accedere al portale i cyber-criminali hanno avuto l'accortezza di riportare in calce anche alcuni dati autentici di 
Banca Popolare di Sondrio quali indirizzo e C.F./p.iva.
Scorrendo la pagina notiamo altresì che vengono fornite rassicuranti indicazioni su come richiedere assistenza e bloccare l'utenza in caso di necessità.. tutto questo con l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale sebbene molti link presenti non portino ad alcuna delle pagine che ci si aspetterebbe.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking ovvero Codice Utente e PIN, è fondamentale analizzare l'indirizzo ulr in cui è ospitato il form di autenticazione.


La pagina di atterraggio in questo caso è ospitata sull'indirizzo url:

https[:]//formxxxc[-]arles[.]xx/wp1/online/login[.]php

che non ha nulla a che fare con il sito ufficiale di Banca Popolare di Sondrio.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.



01 Settembre 2023 ==> Phishing Istituto Bancario

OGGETTO: <Servizi istituto bancario: Avviso ! >

Ritroviamo anche questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail di un noto Istituto Bancario, che cerca di rubare i dati dell'account...
Il messaggio segnala all'ignaro ricevente che, per motivi di sicurezza l'accesso al suo conto online è stato sospeso e che, per ripristinare le funzionalità associate è necessario effettuare il processo di verifica cliccando sul link Verifica ora.

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <zapost(at)simbolodigital(dot)es> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno l'utente.

L'intento resta quello di portare il ricevente ad aprire l'allegato che è già stato segnalato come file/pagina INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
07/06/2023 15:57Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...
03/05/2023 17:59Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2023...
05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...
02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...
04/11/2022 17:27 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2022...
05/10/2022 11:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2022...
06/09/2022 15:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: