06/02/2024
08:55

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di FEBBRAIO 2024...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di febbraio 2024:

29/02/2024 => Decathlon
23/02/2024 => Aruba - Fattura scaduta
22/02/2024 => Account di Posta Elettronica
20/02/2024 => SexTortion - YouPorn
15/02/2024 => Booking
13/02/2024 => LIDL
12/02/2024 => Account di Posta Elettronica
10/02/2024 => Netflix
09/02/2024 => Register
07/02/2024 => Inbank
06/02/2024 => Aruba - Fattura scaduta
06/02/2024 => Mooney
01/02/2024 => Aruba - Disattivazione casella e-mail

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.

29 Febbraio 2024 ==> Phishing Decathlon

OGGETTO: <....Hai vinto: ricevi un frigorifero Igloo Trailmate GRATUITO. >

Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda Decathlon.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da Decathlon, che informa della possibilità di vincere un premio...in realtà si tratta di una TRUFFA!
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare ad un sondaggio, realizzato con lo scopo di migliorare l'esperienza del cliente, infatti rispondendo a delle semplici domande potrà vincere un premio, nello specifico un IGLOO TRAILMATE COOLER...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente Decathlon è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di  Decathlon <ABDELFATTAH(dot)AMMARI(at)ump[dot]ac[dot]ma>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e  cliccare sul link presente ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di DECATHLON che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  Decathlon) possiamo notare però che è ospitato su un indirizzo/dominio anomalo...
Si tratta della seguente pagina web:

"https[:]//graffitydino[.]com/b55957.....'' che non ha alcun legame con  Decathlon.

I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che i regali si stanno per esaurire. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa....alcune documentate con tanto di foto del premio ricevuto.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna compilando un semplice sondaggio?!

Cliccando su  INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.

Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da DECATHLON e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: un IGLOO TRAILMATE COOLER che avrebbe il valore di Euro 249,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 3 in magazzino..
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!

''Congratulazioni! Abbiamo riservato (1) Igloo Trailmate Cooler esclusivamente per te.''

Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Clicca per ingrandire l'immagine del falso sito di DECATHLON dove vengono indicate le istruzini per ricevere il premio...
A questo punto si viene rimandati su un'ulteriore pagina, come da immagine in basso, per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
Clicca per ingrandire l'immagine del falso sito di DECATHLON dove viene richiesto di inserire i proprii dati per ricevere il premior...
La pagina che ospita il form di inserimento dati sembra graficamente ben fatta e forviante. Viene fornita una descrizione dettagliata del premio con tanto di specifiche tecniche. Peccato che per finalizzare il tutto sia necessario procedere al pagamento delle spese di spedizione che, seppur trattandosi di una modica cifra, prevedono presumibilmente l'inserimento dei dati della carta di credito al fine di completare l'acquisto.
Lo scopo dei cyber criminali infatti è proprio quello di indurre l'utente  ad inserire i suoi dati sensibili e, in questo caso, quelli relativi alla carta di credito!

La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//THISTIMEYOUSHOULD[.]net/VyMyw.....

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.



20 Febbraio 2024 ==> SexTortion YouPorn

Questo mese ritroviamo la campagna SCAM a tema SexTortion. L'e-mail, che sfrutta il nome del popolare sito per adulti YouPorn , sembrerebbe far desumere che il truffatore che si cela dietro a questa truffa, abbia avuto accesso al dispositivo della vittima,  lo scopo è quello di far credere che ci sia stata una violazione nell'account del malcapitato per poi ricattarlo richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Notiamo inanzitutto che l'indirizzo e-mail del mittente non ha nulla a che vedere con il dominio di YouPorn <davduf(at)gowestward(dot)com>.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..."Sfortunatamente, devo iniziare la nostra conversazione con una brutta notizia per te. Circa qualche mese fa sono riuscito ad avere pieno accesso a tutti i tuoi dispositivi, che utilizzi quotidianamente per navigare in Internet. Successivamente, potrei avviare il monitoraggio di tutte le tue attività su Internet. Sono orgoglioso di condividere la sequenza di come è successo: In passato compravo dagli hacker l'accesso a vari account di posta elettronica (oggi è una cosa piuttosto semplice da fare online). Chiaramente, non è stato affatto difficile per me accedere al tuo account e-mail. Una settimana dopo, ero già riuscito a installare senza sforzo il virus Trojan sui sistemi operativi di tutti i dispositivi che utilizzi attualmente e di conseguenza ho ottenuto l'accesso alla tua posta elettronica. Ad essere onesti, non è stato affatto difficile (perché aprivi con impazienza i collegamenti dalle e-mail della tua casella di posta). Lo so, sono un genio. (= Con l'aiuto di quel software, posso accedere a tutti i controller dei tuoi dispositivi (come videocamera, tastiera e microfono). Di conseguenza, ho scaricato sui miei server cloud remoti tutti i tuoi dati personali, foto e altre informazioni, inclusa la cronologia di navigazione web. Allo stesso modo, ho accesso completo a tutti i tuoi social network, messaggistica, cronologia chat, e-mail e elenco dei contatti. Il mio virus intelligente aggiorna incessantemente le sue firme (a causa della sua natura basata su driver) e quindi rimane inosservato dal tuo software antivirus. Credo che ora inizi finalmente a capire come potrei facilmente passare inosservato per tutto questo tempo, fino a questa lettera... Mentre raccoglievo informazioni su di te, ho anche svelato che sei un vero fan dei siti porno. Ti piace davvero navigare tra siti per adulti e guardare video eccitanti... Ho anche registrato diverse scene con te come protagonista principale e ho montato alcuni video....Nel caso in cui ancora non mi credi, mi bastano uno o due clic del mouse per rendere disponibili tutti i tuoi video ai tuoi amici, colleghi e persino parenti (oltre ai siti XXX, ad es. Youporn, ecc.) .

A questo punto viene richiesto di inviare 1250 USD in Bitcoin sul portafoglio di seguito indicato: "18HXXXXXXXXXXXXXXXXXXXXXXXSUV'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 1 giorno di tempo per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato, riportiamo le transazioni registrate alla data del 21/02/2024:

Wallet "18HXXXXXXXXXXXXXXXXXXXXXXXSUV" somma richiesta 1250 USD => non risultano esserci transazioni.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile:
    • far effettuare controlli da personale esperto, i Ricercatori e Analisti del il Centro Ricerche Anti Malware #CRAM di TG Soft sono a disposizione per effettuare attività consulenziale di verifica di eventuali situazioni di macchina PC / Server potenzialmente compromesse;
    • solo dopo aver effettuato questa verifica da personale qualificato in grado di riconoscere virus e/o malware spia anche e soprattutto di nuova generazione, ed aver bonificato la macchina è consigliabile ed assolutamente necessario che procediate a modificare le password dei servizi web in uso da quella macchina.



15 Febbraio 2024 ==> Phishing Booking

«OGGETTO: <Notification of Property Feedback>

Analizziamo di seguito un nuovo tentativo di phishing che sembra provenire da una falsa comunicazione di Booking.com, la nota agenzia di viaggi online per la prenotazione di soggiorni, con milioni di strutture iscritte sulla loro piattaforma, e che ha l'obiettivo di rubare i dati di accesso dell'account del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di Booking, che invita il destinatario a rispondere ad un commento di un cliente...in realtà mira a ruibare le credenziali di accesso all'account.
Il messaggio, in lingua inglese, sembra provenire da Booking.com e informa il destinatario, che nell'esempio riportato fa riferimento ad un Hotel generico, su una recensione negativa lasciata da un loro ospite, che però rimane sconosciuto. Lo invita quindi a rispondere alle lamentale e a risolvere eventuali problemi riscontrati durante il soggiorno, in mancanza di risposta da parte della struttura ricettiva, l'hotel potrebbe essere escluso dal loro servizio e le prenotazioni veranno sospese fino al raggiungimento di una soluzione. Viene quindi richiesto di collegarsi al proprio account, cliccando sul link:

Respond to the complaint

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di Booking.com <admin(at)fisc-iq(dot)com>. Inoltre il messaggio è chiaramente indirizzato ad una struttura ricettiva generica, quando solitamente in questi casi dovrebbe essere indicato un dato identificativo del cliente oggetto del complaint. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. E' chiaro che per chi non sia una struttura ricettiva partner di Booking.com, sia più intuitivo comprendere che si tratta di una vera e propria truffa.

Chi dovesse malauguratamente cliccare sul link Respond to the complaint verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito di Booking, dove si viene rimandati e dove viene richiesto di autenticarsi per rispondere al commento lasciato da un cliente...in realtà si tratta di una TRUFFA!
Dall'immagine di lato notiamo che la pagina web dove viene richiesto di autenticarsi nella piattaforma simula graficamente il sito ufficiale di Booking.com.

Tuttavia a colpo d'occhio notiamo che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//booking[.]extranet[.]id59609[.]xyz/?utm=enATVWqA

Se si prosegue con l'identificazione, probabilmente l'intento successivo è quello di richiedere  l'inserimento dei propri dati personali e il metodo di pagamento, i quali veranno utilizzati dai cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.




13 Febbraio 2024 ==> Phishing LIDL

OGGETTO: <Festeggiamo l'anniversario di Lidl con una DeLonghi Magnifica S >

Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda LIDL.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da LIDL, che informa della possibilità di vincere un premio...in realtà si tratta di una TRUFFA!
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato, in occasione dell'anniversario della catena di supermercati, per partecipare ad un sondaggio che gli permetterà di vincere un premio, nello specifico una macchina del caffè De Longhi...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente  LIDL è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di  LIDL <abdelfattah[dot]ammari[at]ump[dot]ac[dot]ma>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e  cliccare sul link presente ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di LIDL che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  LIDL) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo...
Si tratta della seguente pagina web:

"https[:]//patientflag[.]sbs/96b90ee.....''

che non ha alcun legame con  LIDL.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che i regali si stanno per esaurire. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa....alcune documentate con tanto di foto del premio ricevuto.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna compilando un semplice sondaggio?!

Cliccando su INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.

Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da LIDL e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: una macchina del caffè De Longhi che avrebbe il valore di Euro 899,95 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 2 in magazzino..
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!

''Congratulazioni! Abbiamo riservato (1) De Longhi Magnifica S esclusivamente per te.''

Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Clicca per ingrandire l'immagine del falso sito di LIDL dove vengono indicate le istruzini per ricevere il premio...
A questo punto si viene rimandati su un'ulteriore pagina, come da immagine in basso, per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
Clicca per ingrandire l'immagine del falso sito di LIDL dove viene richiesto di inserire i proprii dati per ricevere il premior...
La pagina che ospita il form di inserimento dati sembra graficamente ben fatta e forviante. Viene fornita una descrizione dettagliata del premio con tanto di specifiche tecniche. Peccato che per finalizzare il tutto sia necessario procedere al pagamento delle spese di spedizione che, seppur trattandosi di una modica cifra, prevedono presumibilmente l'inserimento dei dati della carta di credito al fine di completare l'acquisto.
Lo scopo dei cyber criminali infatti è proprio quello di indurre l'utente  ad inserire i suoi dati sensibili e, in questo caso, quelli relativi alla carta di credito!

La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//gettingtheresoon[.]com/c/6qp8LLW.....

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


12 Febbraio 2024 ==> Phishing Account Posta Elettronica

OGGETTO: <Verifica Password>

Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail dell'amministratore dell'account di posta elettronica, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che la sua password scadrà tra 24 ore. Lo invita quindi a confermare la password per continuare ad utilizzare la stessa e per non avere interruzioni dei servizi collegati al suo account di posta, cliccando sul seguente link:

conferma password

Analizzando la mail notiamo che il messaggio sembrerebbe provenire dall'indirizzo e-mail proprio del destinatario, in questo caso è stata utilizzata un'etichetta che simula l'indirizzo del destinatario. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link conferma password verrà dirottato su una pagina WEB anomala,che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..



10 Febbraio 2024 ==> Phishing NETFLIX

«OGGETTO: <Netflix : Abbonamento N° XXXXXXXX>

Analizziamo questo mese il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di NETFLIX, la nota piattaforma di distribuzione streaming di film, serie tv e altri contenuti a pagamento, e che ha l'obiettivo di rubare i dati della carta di credito del malcapitato.

Clicca per ingrandire l'immagine della falsa e-mail di NETFLIX, che cerca di rubare i dati della carta di credito...
Il messaggio, che sembra provenire da NETFLIX, informa l'utente sull'impossibilità di procedere al rinnovo dell'abbonamento. Sembra necessario a tal proposito effettuare un aggiornamento dei dati cliccando sul link:

Aggiornare il metodo di pagamento

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di NETFLIX <l3TL9C8Q80mins(at)j2(dot)gmobb(dot)jp>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Chi dovesse malauguratamente cliccare sul link Aggiornare il metodo di pagamento
verrà dirottato su una pagina WEB anomala.

Clicca per ingrandire l'immagine del falso sito di NETFLIX dove si viene rimandati e dove viene richiesto di autenticarsi per acquistare l'abbonamento annuale a prezzo scontato...in realtà si tratta di una TRUFFA!
Dall'immagine di lato notiamo che la pagina web dove viene richiesto di identificarsi nella piattaforma simula graficamente il sito ufficiale di NETFLIX.

Tuttavia a colpo d'occhio notiamo che la pagina di accesso è ospitata su un indirizzo/dominio anomalo...

https[:]//www[.]d40XXX85206almeeeajnimXX[.]terXXXar[.]com....

Se si prosegue con l'identificazione, probabilmente l'intento successivo è quello di richiedere  l'inserimento dei propri dati personali e il metodo di pagamento, i quali veranno utilizzati dai cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


09 Febbraio 2024 ==> Phishing Register

OGGETTO: <Avviso Prossimo Rinnovo !>

Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di Register, azienda italiana che opera nel settore della fornitura di servizi di registrazione di domini, hosting, etc...

Clicca per ingrandire l'immagine della falsa e-mail di Register, il sito di registrazione domini, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso all'account.
Il messaggio informa il destinatario che il suo account è stato sospeso a causa di <fondi insufficienti>. Invita quindi il malcapitato a effettuare un pagamento oggi stesso per ripristinare i servizi collegati al suo account Register, per procedere alla ricarica può aggiungere fondi aggiuntivi collegandosi all'account il prima possibile. Se non viene effettuata la ricarica, le istanze e i dati del cliente verranno rimossi dal sistema. Per procedere può collegarsi al suo account attraverso il seguente link:

Gestisci il pagamento

Analizzando la mail notiamo sin da subito che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio di Register <it(at)solarovin(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.

Clicca per ingrandire l'immagine del falso sito contraffatto che chiaramente non ha nulla a che vedere con il sito di Register...
Chi dovesse malauguratamente cliccare sul link Gestisci il pagamento verrà dirottato su una pagina WEB anomala, che come si può vedere dall'immagine di lato simula il sito di Register.
La pagina su cui si viene rimandati, per l'inserimento dei dati della propria carta di credito per effettuare il rinnovo del dominio, del costo di Euro 15,38, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

https[:]//area[.]rinno****/regi/it/pagamento[.]php

Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto v
erranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



07 Febbraio 2024 ==> Phishing Inbank - Aggiornamento di Sicurezza

OGGETTO: < La sicurezza della vostra area clienti è stata compromessa! Si prega di intervenire! >
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di Inbank, La Banca online con sede a Trento.

Clicca per ingrandire l'immagine della falsa e-mail di Inbank, la Banca online che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente chela sicurezza dell'area clienti è obsoleta e viene quindi richiesto di aggiornare i dati, per evitare che l'area clienti venga limitata.
Invita quindi l'utente a effettuare il login per aggiornare i dati, attraverso il seguente link:

Aggiornamento

Analizzando il testo del messaggio notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che potrebbe trarre in inganno un utente inesperto ma che non proviene dal dominio ufficiale di Inbank<noreply(at)notify(dot)inbank(dot)it>, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Aggiornamento verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di Inbank,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..




06 - 23 Febbraio 2024 ==> Phishing Aruba - Fattura scaduta

Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

ESEMPIO 1
< 
Aruba.it - Avviso di Fattura Scaduta - Fattura N-123653914 Dominio - *****-18/01/2024 >
ESEMPIO 2
«Azione Richiesta - Rinnovo del Nome di Dominio»
Negli esempi riportati in alto, viene segnalato al ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno XX/02/2024. Lo informa quindi che qualora il dominio non venga rinnovato, questo e tutti i servizi a questo associati, comprese le caselle di posta elettronica, verranno disattivate non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo dei 2 messaggi notiamo fin da subito che l'indirizzo e-mail del mittente proviene, nel primo caso da un generico <Assistenza Clienti> utilizzata come etichetta per nascondere il vero mittente, che chiaramente non ha nulla a che vedere con il dominio ufficiale di Aruba, mentre nel secondo esempio il messaggio proviene da un indirizzo e-mail che non è riconducibile al dominio di Aruba <support(at)altaefficienzaravenna(dot)it>  questo è decisamente anomalo e dovrebbe quantomai insospettirci. Possiamo notare però che il cyber criminale ha avuto l'accortezza di inserire il noto logo di Aruba per rendere i messaggi più attendibile.

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


06 Febbraio 2024 ==> Phishing Mooney

OGGETTO: < [Notifica] Area Clienti ! >
 
Di seguito analizziamo il seguente tentativo di phishing che giunge da una falsa comunicazione da parte di Mooney, la società italiana di Proximity Banking & Payments.

Clicca per ingrandire l'immagine della falsa e-mail di Mooney, il sistema di pagamento online che cerca di rubare i dati sensibili del destinatario...
II messaggio informa il ricevente che il suo account è temporaneamente sospeso e che l'assistenza sta cercando di risolvere il problema. Informa però che per compleatre l'operazione e sbloccare l'account sarà sufficiente cliccare sul seguente link:

Cliccare qui


Questa volta la campagna di phishing simula una comunicazione che sembra provenire dalla società italiana di pagamenti online Mooney, che chiaramente è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che potrebbe trarre in inganno, ma non è riconducibile al dominio di Mooney <noreply(at)diagral-visio(dot)com>, anche se il cybercriminale ha avuto l'accortezza di inserire il logo della società, prestiamo sempre la massima attenzione prima di cliccare su link sospetti.

Chi dovesse malauguratamente cliccare sul link Cliccare qui verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...




01 Febbraio 2024 ==> Phishing Aruba - Disattivazione casella e-mail

OGGETTO: <Disattivazione casella e-mail per scadenza dominio *****>

Ritroviamo anche questo mese il seguente tentativo di phishing che si spaccia per una comunicazione da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 01/02/2024. Lo informa quindi che dovrà rinnovare manualmente i suoi servizi per evitare la cancellazione dell'account e quindi la disattivazione di tutti servizi a questo associati, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:

RINNOVA IL DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente non proviene dal dominio ufficiale di Aruba, <postmaster(at)budirira(dot)co(dot)za>, questo è decisamente anomalo e dovrebbe quantomai insospettirci. Possiamo notare però che il cyber criminale ha avuto l'accrotezza di inserire il noto logo dAruba per rendere il messaggio più attendibile.

Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di Aruba,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..


Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
07/06/2023 15:57 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2023...

03/05/2023 17:59 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2023...
05/04/2023 17:34 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2023...
03/03/2023 16:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2023..
06/02/2023 17:29 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2023...

Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: