11/12/2023
09:39

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di DICEMBRE 2023...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di dicembre 2023:

28/12/2023 => Ricevuta di Pagamento QNB
26/12/2023 => Aruba - Rinnova il tuo dominio
19/12/2023 => Webmail
17/12/2023 => Mooney
11/12/2023 => Agenzia delle Entrate
07/12/2023 => SexTortion
04/12/2023 => Aruba - Disattivazione casella

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

28 Dicembre 2023 ==> Phishing QNB - Ricevuta di Pagamento

OGGETTO: < Transaction Receipt >
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di QNB, La Banca online del Qatar con sede a Doha.

Clicca per ingrandire l'immagine della falsa e-mail di QNB, la Banca online che cerca di rubare i dati sensibili del destinatario...
II messaggio, in lingua inglese, informa il ricevente che è disponibile la ricevuta del pagamento lo invita quindi a scaricare il file allegato contenente la ricevuta di pagamento. Per rendere il messaggio più credibile viene indicato anche il numero di telefono del supporto clienti in caso di necessità.

Analizzando il testo del messaggio notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che potrebbe trarre in inganno un utente inesperto ma che non proviene dal dominio ufficiale di QNB, in quanto probabilmente è stata utilizzata un'etichetta <noreply(at)qnb(dot)com>, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente scaricare l'allegato verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di QNB (https[:]//cloudflare-ipfs[.]com/ipfs/QmZanY...),  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


26 Dicembre 2023 ==> Phishing Aruba - Rinnova il tuo dominio

OGGETTO: <Rinnova il tuo dominio ****** in scadenza>

Anche nel mese di dicembre continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza il 26/12/2023. Lo informa quindi che è necessario rinnovare il dominio per evitare la cancellazione dell'account e quindi la disattivazione di tuttii servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi. La procedura di rinnovo è semplice e automatica e si può fare in completa autonomia dal link che viene indicato di seguito:

RINNOVA

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente non proviene dal dominio ufficiale di Aruba, ma viene utlizzata un'etichetta per nascondere il mittente.

Chi dovesse malauguratamente cliccare sul link RINNOVA verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

19 Dicembre 2023 ==> Phishing Webmail

OGGETTO: <Ripara DNS: cancella cache>

Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che a causa di alcuni errori tecnici irrisolti potrebbero non venire recapitate le mail in uscita. Lo invita quindi a svuotare la cache DNS della sua casella di posta per ricevere le mail, utilizzando il seguente link:

Tomar medidas para restaurar DNS

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <secured_file67350(at)******(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto di Aruba per l'inserimento delle credenziali di accesso all'account di posta elettronica...ma in realtà è una TRUFFA!
Chi dovesse malauguratamente cliccare sul link Tomar medidas para restaurar DNS
verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato simula graficamente la pagina di Aruba dove vengono richieste le credenziali di accesso alla Webmail.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di posta, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//www[.]insuranceinbaja[.]com/aswwwss/1ar[.]html#****

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


17 Dicembre 2023 ==> Phishing Mooney

OGGETTO: < Metti il ​​tuo account in sicurezza >
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di Mooney, la società italiana di Proximity Banking & Payments.

Clicca per ingrandire l'immagine della falsa e-mail di Mooney, il sistema di pagamento online che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente che il suo account è temporaneamente bloccato per motivi di sicurezza.
Lo invita quindi ad effettuare l'aggiornamento del suo profilo, seguendo i passaggi di sicurezza indicati attraverso il seguente link:

Clicca qui per attivare

Questa volta la campagna di phishing simula una comunicazione che sembra provenire dalla società italiana di pagamenti online Mooney, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non sembra riconducibile al dominio di Mooney <zahid(at)agileleaf(dot)com>, anche se il cybercriminale ha avuto l'accortezza di inserire il noto logo della società, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Clicca qui per attivare verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Mooney dove viene richiesto di effettuare l'acceso al proprio accouint...in realtà si tratta di una TRUFFA!
Come possiamo notare, innazitutto, la pagina di atterraggio, simula graficamente la pagina ufficiale di Mooney e questo potrebbe trarre in inganno un utente spinto dalla fretta di mettere in sicurezza il proprio account.
Sebbene la fretta e il timore di ritrovarsi con l'accoutn sospeso possano spingere l'utente a inserire i propri dati di accesso, è però sempre necessario soffermarsi sull'indirizzo url riportato sulla barra del broswer per rendersi conto che il form di accesso non risiede sul dominio ufficiale di Mooney:

https[:]//srv205225[.]hoster-test[.]ru/mnopanel/mnopanel/

Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati richiesti, nello specifico i dati della carta di credito, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali..



11 Dicembre 2023 ==> Phishing Agenzia delle Entrate

OGGETTO: <Avviso Raccomandata #AR762******>

Di seguito analizziamo un nuovo tentativo di phishing che giunge attraverso un messaggio proveniente apparentemente dall'Agenzia delle Entrate.
Clicca per ingrandire l'immagine della falsa e-mail di Agenzia delle Entrare che informa di una notifica amministrativa pendente, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è disponibile una nuova notifica a lui indirizzata con le seguenti informazioni:
  • Titolare: indirizzo email del ricevente
  • Ente Emittente: Agenzia delle Entrate-Riscossione
  • Protocollo n.: AR243******
Analizzando l'alert possiamo notare in primis l'indirizzo email anomalo da dove giunge ovvero <AgenziadelleEntrateUfficion[.]83728@www[.]mbn[.]de> che non è ospitato sul dominio ufficiale del sito di Agenzia delle Entrate.
La comunicazione inoltre è molto generica; di fatto, non sono riportati nome e cognome del contribuente, come ci dovremmo attendere. Neppure nel dettaglio specifico delle informazioni inerenti la notifica amministrativa troviamo riferimenti evidenti sul soggetto destinatario dell'avviso ma viene solo riportato l'indirizzo email del ricevente, che non è certo un dato identificativo ai fini fiscali.
Singolare è anche il fatto che il protocollo riportato nell'oggetto dell'avviso (AR762******) sia diverso sia da quello riportato nel corpo della mail (AR243******) sia da quello riportato testualmente sul link apparente (AR397******).
Per accedere alla notifica viene fornito il link di seguito indicato:
"https[:]//www[.]agenziaentrateriscossione[.]gov[.]it/AR397******"
Posizionandoci al di sopra con il cursore possiamo già notare che il link è ingannevole poichè il collegamento rimanda ad un sito diverso da quello riportato testualmente. Nello specifico:
https://sharodotsav2017[.]tourismwbapp[.]in/legittimo?.....
che è decisamente sospetto.

Ad ogni modo chi malauguratamente cliccasse sui link verrà dirottato su una pagina web contraffatta del sito dell'Agenzia.
Dall'immagine sotto riportata possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale di Agenzia delle Entrate
Per rendere il tutto più attendibile e indurre il malcapitato ad accedere all'area riservata i cyber-criminali hanno avuto l'accortezza di riportare in calce anche alcuni dati autentici di Agenzia delle Entrate quali indirizzo e C.F./p.iva.
Clicca per ingrandire l'immagine del falso sito di Agenzia delle Entrare cheinduce l'utente a effettuare l'accesso al suo account, ma in realtà è una TRUFFA!
Tuttavia per procedere all'accesso dell'Area Riservata sembra vengano richiesti indirizzo email e relativa password.. quindi  di fatto, siamo in presenza più che altro di un tentativo di furto credenziali della propria casella elettronica.
Evidenziamo altresì che, per accedere alla piattaforma dell'
Agenzia delle Entrate gli interessati  devono essere in posesso di un'identità definita nell'ambito del Sistema Pubblico di Identità Digitale (SPID, CIE o CNS) oppure di credenziali rilasciate dall'Agenzia.. Per cui questo dovrebbe farci diffidare ulteriormente sull'attendibilità della richiesta.
Resta, di fatto, inequivoco che l'indirizzo url della pagina web non ha nulla che fare con il sito ufficiale di
Agenzia delle Entrate.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili è fondamentale verificare l'indirizzo ulr in cui è ospitato il form di autenticazione oltre a valutare la legittimità della richiesta stessa.
Ricordandovi che 
Agenzia delle Entrate è chiaramente estranea all'invio massivo di queste campagne di phishing, vi invitiamo in caso di dubbio a consultare anche il sito ufficiale della stessa che in più riprese ha segnalato tentativi di truffe che hanno sfruttato il suo marchio e a cui prestare maggiormente attenzione.


07 Dicembre 2023 ==> SexTortion

Questo mese ritroviamo la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore abbia avuto accesso al dispositivo della vittima, e come presunta prova della violazione il cyber criminale fa notare al malcapitato che la mail sembrerebbe giungere proprio dal suo indirizzo di posta elettronica, in questi casi viene simulato l'indirizzo con delle etichette, lo scopo è quello di far credere che ci sia stata una violazione nell'account del malcapitato per poi ricattarlo richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..."Sfortunatamente ci sono cattive notizie per te. Qualche tempo fa il tuo dispositivo è stato infettato con il mio R.A.T (Strumento di Amministrazione Remota). Se vuoi saperne di più, semplicemente usa Google. Il mio trojan mi ha permesso di accedere ai tuoi file, account e telecamera. Controlla il mittente di questa email, l’ho inviata dal tuo account. Per essere sicuro che tu legga questa email, la riceverai molte volte. Ti piace proprio guardare siti per adulti ….. Ti ho registrato (attraverso la tua telecamera)… Dopodichè ho rimosso il mio malware per non lasciare tracce. Se ancora dubiti della serietà delle mie intenzioni, mi bastano un paio di click con il mouse per condividere il video di te con i tuoi amici, parenti, tutti i contatti email, i social networks, il Darknet e per pubblicare tutti i tuoi file."

A questo punto viene richiesto di inviare 800 USD in Bitcoin sul portafoglio di seguito indicato: "1EVXXXXXXXXXXXXXXXXXXXXXXX9i7'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 3 giorni di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato, che evidenziamo è stato utilizzato anche in altre campagne del mese scorso analizzati dal nostro Centro Ricerche, riportiamo le transazioni registrate alla data del 11/12/2023:

Wallet "1EV3XXXXXXXXXXXXXXXXXXXXXXX9i7" somma richiesta 800 USD => risultano 8 transazioni effettuate del valore complessivo di 7113,46 USD

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile:
    • far effettuare controlli da personale esperto, i Ricercatori e Analisti del il Centro Ricerche Anti Malware #CRAM di TG Soft sono a disposizione per effettuare attività consulenziale di verifica di eventuali situazioni di macchina PC / Server potenzialmente compromesse;
    • solo dopo aver effettuato questa verifica da personale qualificato in grado di riconoscere virus e/o malware spia anche e soprattutto di nuova generazione, ed aver bonificato la macchina è consigliabile ed assolutamente necessario che procediate a modificare le password dei servizi web in uso da quella macchina.



04 Dicembre 2023 ==> Phishing Aruba - Disattivazione casella e-mail

OGGETTO: <Disattivazione casella e-mail per scadenza del dominio xxx@xxx>

Anche nel mese di dicembre continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 04/12/2023. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:

https[:]/rinnovare[.]aruba[.]it/welcome[.]html

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <postmaster(at)v2202311110463247319(dot)hotsrv(dot)de> non proviene dal dominio ufficiale di Aruba.
Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale viene indicata la scadenza del 04/12/2023 che, guarda caso, coincide con la data di ricezione della mail.. quindi sembra non ci sia poi molto tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi. La tecnica di indicare un termine entro il quale poter concludere la procedura ha, senza dubbio, lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo. 
Chi dovesse malauguratamente cliccare sul link verrà dirottato sulla pagina visualizzata.
Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare il pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
Come possiamo notare, innazitutto, la pagina di atterraggio, contrariamente a quanto dovremmo attenderci, non rimanda al form di accesso per effettuare il login all'AREA RISERVATA di Aruba ma ospita un modulo di pagamento online che sembra appoggiarsi al circuito di BancaSella e dove viene richiesto direttamente l'inserimento dei dati della carta di credito per finalizzare il pagamento della modica cifra di Euro 5,42.....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione basta soffermarsi sull'indirizzo url riportato sulla barra del broswer per rendersi conto che il form di pagamento non risiede sul dominio ufficiale di Aruba e nemmeno di BancaSella:

https[:]//arubahost[.]assistenzastaff[.]net/xL6432.....

Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati richiesti, nello specifico i dati della carta di credito, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali.

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
07/06/2023 15:57Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...
03/05/2023 17:59Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2023...
05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...
02/01/2023 15:28 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2023...
02/12/2022 15:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2022...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: