INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
settembre 2024:
30/09/2024 =>
TELEPASS
29/09/2024 =>
TELEPASS
24/09/2024 =>
Aruba - Fattura scaduta
17/09/2024 =>
MPS
15/09/2024 =>
SexTortion
14/09/2024 =>
Account di Posta
12/09/2024 =>
Aruba
12/09/2024 =>
Mooney
11/09/2024 =>
Poste Italiane
09/09/2024 =>
Webmail
07/09/2024 =>
Smishing Istituto Bancario
06/09/2024 =>
Aruba - Accesso non riconosciuto
06/09/2024 =>
Leroy Merlin
02/09/2024 =>
Account di Posta
02/09/2024 =>
Esselunga
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
29 - 30 Settembre 2024 ==> Phishing TELEPASS
Di seguito analizziamo i seguenti tentativo di truffa che si celano dietro a delle false comunicazioni che sfruttano la nota azienda italiana che opera nel settore dei servizi per la mobilità in ambito urbano e extraurbano
TELEPASS.
Sottoponiamo all'attenzione in particolare 2 esempi, graficamente e testualmente differenti ma che celano lo stesso obiettivo ovvero far credere all'utente di trovarsi di fronte ad una vera e propria occasione da non farsi sfuggire. Il fortunato utente è stato selezionato come vincitore di un fantastico premio, un nuovo "
CAR EMERGENCY KIT", che può essere richiesto partecipando ad una lotteria attraverso un breve sondaggio
...o per lo meno così sembrerebbe.
Esempio nr. 1
OGGETTO: <Hai vinto un kit di emergenza per auto ioWSR>
Esempio nr. 2
OGGETTO: <Abbiamo una sorpresa per i clienti Telepass>
Sicuramente per molti utenti inesperti dietro questi phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente la nota azienda
TELEPASS è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Già analizzando la mail notiamo che entrambi i messaggi provengono da indirizzi email che chiaramente non sono riconducibile al dominio ufficiale di
TELEPASS , nello specifico: <jh532dg[at]fucinalab[dot]it> <Telepass-vhl[at]greatpromotions[dot]click>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sui link presenti nelle mail ecco cosa accadrebbe:
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
TELEPASS) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*].info...
che non ha alcun legame con
TELEPASS.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.
Cliccando su
INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.
Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da
TELEPASS e sulle scelte di marketing/promozionali attuate dall'azienda. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: Kit di emergeneza per auto. che avrebbe il valore di Euro 99,95 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione di 2 Euro.
Ma affrettiamoci.. Sembra ne siano rimaste solo 2 in magazzino..
Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
A questo punto, cliccando su
Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*][.]com
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
24 Settembre 2024 ==> Phishing Aruba - Fattura scaduta
OGGETTO: <
Aruba.it - Avviso di fattura scaduta 24/09/2024>
Ritroviamo anche questo mese diversi tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
Il messaggio informa il ricevente che il suo dominio ospitato su
Aruba collegato al suo account di posta elettronica scadrà il giorno
24/09/2024. Lo informa quindi che per rinnovare tutti i suoi servizi che sta già utilizzando, deve completare l'ordine e scegliere la modalità di pagamento più comoda. Se non completa il pagamento veranno disattivati tutti servizi collegati al suo account, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per completare il pagamento, attraverso il seguente link:
RINNOVA IL TUO DOMINIO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
jli38(at)u(dot)rochester(dot)edu> non proviene dal dominio ufficiale di
Aruba.
Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale viene indicata la scadenza del 24/09/2024. e vengono anche riportati degli estremi della presunta Fattura. Considerando che la mail è stata recapitata il giorno stesso sembra non ci sia poi molto tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi. La tecnica di indicare un termine entro il quale poter concludere la procedura ha, senza dubbio, lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo.
Chi dovesse malauguratamente cliccare sul link
RINNOVA IL TUO DOMINIO verrà dirottato sulla pagina visualizzata.
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere al rinnovo del dominio ed evitare così di incorrere nel blocco dei servizi ad esso collegati.
Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di
Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:
https[:]//servar**a[.]com/1/areautenti/login[.]php
Procedendo all'inserimento dei dati in siti web contraffatti
, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
17 Settembre 2024 ==> Phishing Banca MPS
OGGETTO: <
Passaggi necessari per mantenere la sicurezza del tuo account online>
Il breve messaggio che sembra giungere dalla
Banca Monte dei Paschi di Siena, informa il ricevente che a seguito dell'aggiornamento del loro sistema di sicurezza è necessario fornire alcune informazioni per continuare ad usufruire dei servizi online. Per completare questa operazione è necessario accedere all'account e aggiornare le informazioni richieste, cliccando sul seguente link:
Accedi al mio account
Chiaramente la
Banca Monte dei Paschi di Siena non ha niente a che fare con l’invio massivo di queste e-mail che sono delle truffe il cui obbiettivo resta, come sempre, quello di rubare le credenziali di accesso all'home banking e/o denaro dell'ignaro ricevente.
Sebbene il cyber-criminale abbia avuto l’accortezza di inserire una grafica rubata, o simile, a quella del noto
Istituto Bancario notiamo però che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di
Monte dei Paschi di Siena <contact[at]permisacpa[dot]com>.
Analizzando attentamente l’e-mail infatti, si può notare come il testo sia generico e non fornisca alcun indizio sul tipo di informazioni da aggiornare. Un altro fatto anomalo è che per effettuare l’aggiornamento venga richiesto di inserire le credenziali all’home banking da un link comunicato via mail.
Chi dovesse malauguratamente cliccare sul link
Accedi al mio account verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale dalla
Banca Monte dei Paschi di Siena, e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati di accesso all'home banking per poterli utilizzare a scopi criminali e/o per trasferirne i fondi.
Vi invitiamo sempre a far attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.
15 Settembre 2024 ==> SexTortion
Questo mese analizziamo la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore che si cela dietro a questa truffa, abbia avuto accesso al dispositivo della vittima, lo scopo è quello di far credere che ci sia stata una violazione nell'account del malcapitato per poi ricattarlo richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social
un suo video privato mentre guarda siti per adulti.
Di seguito Vi riportiamo un estratto del testo della mail di lato:

"
Ciao! Sono un hacker che ha accesso al tuo sistema operativo. Ho anche pieno accesso al tuo account. Ti osservo da qualche mese ormai. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Se non hai familiarità con questo, lo spiegherò. Trojan Virus mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sul tuo schermo, accendere la fotocamera e il microfono, ma tu non lo sai. Ho anche accesso a tutti i tuoi contatti e a tutta la tua corrispondenza. Perché il tuo antivirus non ha rilevato malware? Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che il tuo antivirus sia silenzioso. Ho realizzato un video che mostra come ti soddisfi nella metà sinistra dello schermo e nella metà destra vedi il video che hai guardato. Con un clic del mouse, posso inviare questo video a tutte le tue email e contatti sui social network. Posso anche pubblicare l'accesso a tutta la tua corrispondenza e-mail e ai messenger che utilizzi."
A questo punto il cyber criminale, per risolvere la situazione, richiede di inviare 1300 USD in Bitcoin sul portafoglio di seguito indicato: "
1FaXXXXXXXXXXXXXXXXXXXXXXXiJa'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo (poco più di 2 giorni) per effettuare il pagamento!
Analizzando i pagamenti effettuati sul wallet indicato, riportiamo le transazioni registrate alla data del
17/09/2024:
Wallet "
1FaXXXXXXXXXXXXXXXXXXXXXXXiJa" somma richiesta 1300 USD
=> non risultano esserci transazioni.
In questi casi vi invitiamo sempre a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile:
- far effettuare controlli da personale esperto, i Ricercatori e Analisti del il Centro Ricerche Anti Malware #CRAM di TG Soft sono a disposizione per effettuare attività consulenziale di verifica di eventuali situazioni di macchina PC / Server potenzialmente compromesse;
- solo dopo aver effettuato questa verifica da personale qualificato in grado di riconoscere virus e/o malware spia anche e soprattutto di nuova generazione, ed aver bonificato la macchina è consigliabile ed assolutamente necessario che procediate a modificare le password dei servizi web in uso da quella macchina.
14 Settembre 2024 ==> Phishing Account Posta Elettronica
OGGETTO: <
**** password scadrà oggi!>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account email.
Il messaggio informa il destinatario che la password del suo account di posta elettronica scadrà oggi. Lo invita quindi a confermare la sua password per continuare ad usare la stessa password, attraverso il seguente link:
CONFERMA ORA
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio dove è ospitato l'account di posta elettronica
<secure-server(at)*****(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CONFERMA ORA si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirotttati su un sito che simula graficamente la pagina di accesso alla Webmail, dove viene richiesto di inserir ei dati di accesso. Quest'ultima è ospitata su un indirizzo/dominio anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
12 Settembre 2024 ==> Phishing Aruba - Accesso non riconosciuto
OGGETTO: <
Abbiamo rilevato accessi da un nuovo dispositivo alla tua casella>
Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
Il messaggio informa il ricevente che è stato rilevato un accesso sconosciuto da un nuovo dispositivo alla propria casella e-mail. Sembrerebbe quindi necessario verificare gli accessi e segnalare quelli sconosciuti.
Invita quindi l'utente a effettuare il login per procedere alla verifica degli accessi, attraverso il seguente link:
CONTROLLA GLI ACCESSI
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
ecitati[at]artemide[dot].com> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
CONTROLLA GLI ACCESSI verrà dirottato sulla pagina visualizzata.
Come si può vedere dall'immagine di lato si viene rimandati su una pagina web che non ha nulla a che vedere con il sito di
Aruba. L'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:
https[:]//www.shorturl[.]at/#google_vignette...
Procedendo all'inserimento dei dati in siti web contraffatti
, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
12 Settembre 2024 ==> Phishing Mooney
OGGETTO: <
Ultimo promemoria!>
Analizziamo di seguito un tentativo di phishing che si spaccia per una comunicazione da parte di
Mooney, nota società italiana di Proximity Banking & Payments
.
II messaggio informa il ricevente che c’è un problema con il numero di telefono collegato al suo account, in quanto questo non è stato utilizzato per molto tempo, ed è quindi necessario procedere all’aggiornamento delle informazioni.
L’utente viene quindi invitato ad utilizzare il seguente link:
Verifica il mio account
Chiaramente la nota società italiana di pagamenti online
Mooney, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.
Nonostante il cyber-truffatore abbia utilizzato una grafica simile o rubata a quella di
Mooney, e abbia avuto l’accortezza di inserire i dati della vera società, così da ingannare un utente poco attento, è bene prestare sempre la massima attenzione prima di cliccare su link sospetti.
Analizzando il testo del messaggio, infatti, notiamo subito che l'indirizzo e-mail del mittente non è riconducibile al dominio ufficiale di
Mooney. Un altro fatto anomalo è che venga richiesto di aggiornare i dati inserendo le credenziali dell’account attraverso un link comunicato tramite e-mail
Chi dovesse malauguratamente cliccare sul link
Verifica il mio account verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di
Mooney.
In questa pagina all'utente viene richiesto di effettuare l’accesso alla sua area riservata inserendo login e password del suo account.
Sebbene il sito possa trarre in inganno in quanto la grafica utilizzata sia simile a quella di
Mooney, notiamo che l'indirizzo url presente sulla barra del browser è anomalo e non riconducibile al dominio ufficiale
.
Vi invitiamo pertanto a fare sempre molta attenzione, anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori
11 Settembre 2024 ==> Phishing PosteItaliane
OGGETTO: <
Importante: Attivare il nuovo sistema di sicurezza>
Ritroviamo questo mese il tentativo di phishing che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di
PosteItaliane, relativamente alla notifica di un nuovo sistema di sicurezza.

Il messaggio, che riportiamo di lato
, fa riferimento ad una comunicazione riservata ai clienti di PosteItaliane in possesso della carta Postepay, che notifica la necessità di attivare il nuovo sistema di sicurezza web entro il
14 settembre 2024 per garantire maggiore sicurezza e affidalibità per le operazioni. Senza l'attivazione del sistema di sicurezza non sarà possibile utilizzare la propria carta. Il processo di attivazione richiede solo 3 minuti, è possibile procedere cliccando sul seguente link:
Clicca qui
Il messaggio sembrerebbe provenire da
PosteItaliane, la mail è piuttosto generica e si rivolge a un
Gentile cliente. Notiamo oltrettutto che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di
PosteItaliane <servizio[at]postepay-evolution[dot]net>. L'intento chiaramente è quello di portare l'utente a cliccare sul link proposto, che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire i propri dati di accesso.

Dal link presente nel messaggio veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale di
PosteItaliane. Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di
PosteItaliane notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile a
PosteItaliane
<<https[:]//sistema-*****[.]com/IT-3T48F/italia.217.198.14...>>
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
09 Settembre 2024 ==> Phishing Webmail
OGGETTO: <
Fattura proforma per settembre>
Analizziamo di seguito un tentativo di phishing che si spaccia per una falsa fattura di vendita proveniente da un fornitore non meglio identificato
.
II messaggio informa il ricevente che è disponibile il pro forma che stava aspettando relativo ad un presunto ordine
di cui viene indicato l'importo di Euro 2.015,69. Lo informa quindi che può scaricarlo in formato pdf cliccando sul seguente link:
Visualizza documento
Analizzando la mail notiamo che il messaggio contiene diversi errori grammaticali e lessicali ed è molto generico, in firma viene riportato il nome di una certa "
Tanya otachkin".
In questi casi è facilmente intuibile riconoscere che il messaggio possa essere una truffa, in quanto non si ha alcun rapporto con la persona che viene posta in firma. Se non siamo in attesa di ricevere fatture/proforma di presunti ordini da noi non effettuati bisogna sempre dubitare e prestare attenzione agli altri campanelli d'allarme tipici di questi tentativi di truffa quali, come già segnalto, errori di sintassi/lessicali, indirizzo e-mail del mittente sospetto, mail generiche...
Chi dovesse malauguratamente cliccare sul link
Visualizza documento verrà dirottato su una pagina WEB anomala, che simula il sito ufficiale di
Aruba.
In questa pagina l'utente viene invitato ad accedere al suo account inserendo login e password da cui potrà poi procedere a scaricare il presunto proforma inviato.
La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di
Aruba, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:
https[:]//buildcorpnteriors[.]com/ruba/aruba[.]it09387465462789213....
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
07 Settembre 2024 ==> Smishing Istituto Bancario
Analizziamo di seguito una falsa comunicazione giunta apparentemente da un noto
Istituto Bancario ma questa volta il mezzo di trasmissione non è la mail, ma si tratta di smishing, ossia una forma di phishing che utlizza i telefoni cellulari come mezzo di trasmissione.
Si tratta, nello specifico, di un sms di alert che notifica al destinatario un prelievo cardless autorizzato di Euro 3.000,00 . Viene indicato quindi un numero di telefono per informaizoni sulla transizione e il blocco dell'operazione.
E' logico che se il destinatario del sms non è effettivamente cliente dell'
Istituto Bancario sia più immediato chiedersi cosa si celi effettivamente dietro questo sms anomalo. In ogni caso è quantomeno importante ricordare che in nessun caso gli istituti bancari richiedono ai clienti di fornire dati personali e soprattutto le credenziali di accesso all'home banking attraverso SMS, e-mail o telefonicamente.
Già nell'sms sospetto infatti notiamo che l'intento dei cyber-criminali è di portare l'utente, allarmato per la segnalazione del prelievo non effettuato da lui, a chiamare tempestivamente il numero indicato
0287****76
Il fine è di farsi contattare telefonicamente dalla vittima e, spacciandosi per l'operatore della banca, impartire delle disposizioni al fine di rubare i dati del conto corrente e/o della carta di credito, il tutto effettuato proprio dal cliente/titolare del conto che crede di parlare con la sua banca e non con il malfattore che si cela dietro a queste truffe.
In conclusione vi invitiamo sempre a diffidare da qualunque messaggio (via e-mail o sms) che richieda di cliccare su link spospetti o di chiamare dei numeri di telefono, ma piuttosto di contattare in caso di dubbi i numeri/canali ufficiali del Vostro Istituto Bancario. E' fondamentale diffondere consapevolezza tra gli utenti ricordando di non fornire nè tantomeno inserire per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati personali, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
06 Settembre 2024 ==> Phishing Aruba - Accesso non riconosciuto
OGGETTO: <
Accesso non riconosciuto alla tua casella>
Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
Il messaggio informa il ricevente che è stato rilevato un accesso sconosciuto alla propria casella email (che si presume sia ospitata su
Aruba) e che la sicurezza di quest'ultima potrebbe essere a rischio. Sembrerebbe quindi necessario cambiare tempestivamente la password.
Invita quindi l'utente a effettuare il login per procedere alla modifica della password, attraverso il seguente link:
CONTROLLA GLI ACCESSI
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
admin1[at]duabert[dot].com> non proviene dal dominio ufficiale di
Aruba.
Chi dovesse malauguratamente cliccare sul link
CONTROLLA GLI ACCESSI verrà dirottato sulla pagina visualizzata.
In questa pagina l'utente viene invitato ad accedere alla sua area cliente con l'inserimento, in particolare, della password. Successivamente si presume che cliccando su
SIGN IN venga data la possibilità di cambiare la password corrente come intimato nel messaggio iniziale.
Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di
Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:
[NomeDominioFake*]...
*
NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.
Procedendo all'inserimento dei dati in siti web contraffatti
, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
06 Settembre 2024 ==> Phishing Leroy Merlin
OGGETTO: <
Congratulazioni, sei stato selezionato #!8dLAM2K>
Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda della grande distribuzione
Leroy Merlin.
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare ad un programma fedeltà gratuito, attraverso un sondaggio che gli permetterà di vincere un premio, nello specifico un
Dexter Tool Set ...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente
Leroy Merlin è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
Leroy Merlin <support4916dc[at]delorenzis[dot]it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente ecco cosa accadrebbe:
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
Leroy Merlin) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:
[NomeDominioFake*]...
*
NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.
che non ha alcun legame con
Leroy Merlin.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.
Cliccando su
OK, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 15 domande.
Ecco nello specifico la domanda 1/15. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da
Leroy Merlin e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: Dexter Tool Set. che avrebbe il valore di Euro 89,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 3 in magazzino..
'Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
A questo punto, cliccando su
Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:
[NomeDominioFake*]
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
02 Settembre 2024 ==> Phishing Account Posta Elettronica
OGGETTO: <
**** password scadrà oggi!>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account email.
Il messaggio informa il destinatario che la password del suo account di posta elettronica scadrà oggi. Lo invita quindi a confermare la sua password per continuare ad usare la stessa password, attraverso il seguente link:
CONFERMA ORA
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio dove è ospitato l'account di posta elettronica
<secure-server(at)*****(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CONFERMA ORA si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirotttati su un sito che simula graficamente la pagina di accesso alla Webmail, dove viene richiesto di inserir ei dati di accesso. Quest'ultima è ospitata su un indirizzo/dominio anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
02 Settembre 2024 ==> Phishing ESSELUNGA
OGGETTO: <
Hai vinto un 36 Piece Tupperware Modular Set #!oFJYQkj>
Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda della grande distribuzione
Esselunga.
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare alla promozione mensile in corso, attraverso un sondaggio che gli permetterà di vincere un premio, nello specifico un
36 Piece Tupperware Modular Set ...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente
Esselunga è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
Esselunga <inkos85d0sd(at)hakunamatata[dot]info>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente ecco cosa accadrebbe:
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
Esselunga) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:
[NomeDominioFake*].site
*
NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.
che non ha alcun legame con
Esselunga.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.
Cliccando su
LO VOGLIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.
Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da
Esselunga e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: 36 Piece Tupperware Modular Set. che avrebbe il valore di Euro 79,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 4 in magazzino..
''Congratulazioni! Abbiamo riservato (1) 36 Piece Tupperware Modular Set esclusivamente per te.''
Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
A questo punto, cliccando su
Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:
[NomeDominioFake*]
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
06/08/2024 14:50
- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2024...
04/07/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2024...
03/06/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2024...
03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..
06/02/2024 08:55
- Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2024...
02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).

Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica:
Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft
p-3