04/09/2024
09:28

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di SETTEMBRE 2024...


Scoprite quali siano i tentativi di phishing piu' comuni che potreste incontrare ed anche evitare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di settembre 2024:

30/09/2024 => TELEPASS
29/09/2024 => TELEPASS
24/09/2024 => Aruba - Fattura scaduta
17/09/2024 => MPS
15/09/2024 => SexTortion
14/09/2024 => Account di Posta
12/09/2024 => Aruba
12/09/2024 => Mooney
11/09/2024 => Poste Italiane
09/09/2024 => Webmail
07/09/2024 => Smishing Istituto Bancario
06/09/2024 => Aruba - Accesso non riconosciuto
06/09/2024 => Leroy Merlin
02/09/2024 => Account di Posta
02/09/2024 => Esselunga


Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.



29 - 30 Settembre 2024 ==> Phishing TELEPASS             

Di seguito analizziamo i seguenti tentativo di truffa che si celano dietro a delle false comunicazioni che sfruttano la nota azienda italiana che opera nel settore dei servizi per la mobilità in ambito urbano e extraurbano TELEPASS.
Sottoponiamo all'attenzione in particolare 2 esempi, graficamente e testualmente differenti ma che celano lo stesso obiettivo ovvero far credere all'utente di trovarsi di fronte ad una vera e propria occasione da non farsi sfuggire. Il fortunato utente è stato selezionato come vincitore di un fantastico premio, un nuovo "CAR EMERGENCY KIT", che può essere richiesto partecipando ad una lotteria attraverso un breve sondaggio ...o per lo meno così sembrerebbe.

Esempio nr. 1
OGGETTO: <Hai vinto un kit di emergenza per auto  ioWSR>
Esempio nr. 2
OGGETTO: <Abbiamo una sorpresa per i clienti Telepass>

Sicuramente per molti utenti inesperti dietro questi phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente la nota azienda TELEPASS è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che entrambi i messaggi provengono da indirizzi email che chiaramente non sono riconducibile al dominio ufficiale di  TELEPASS , nello specifico: <jh532dg[at]fucinalab[dot]it>  <Telepass-vhl[at]greatpromotions[dot]click>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sui link presenti nelle mail ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di TELEPASS che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  TELEPASS) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:

https[:]//[NomeDominioFake*].info...

che non ha alcun legame con TELEPASS.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Cliccando su INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.

Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da TELEPASS e sulle scelte di marketing/promozionali attuate dall'azienda. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire il sondaggio di TELEPASS che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: Kit di emergeneza per auto. che avrebbe il valore di Euro 99,95 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione di 2 Euro.
Ma affrettiamoci.. Sembra ne siano rimaste solo 2 in magazzino..
Clicca per ingrandire il sondaggio di TELEPASS che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!

Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....

Clicca per ingrandire l'immagine del falso sito di TELEPASS dove vengono indicate le istruzioni per ricevere il premio...
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Clicca per ingrandire l'immagine del falso sito di TELEPASS dove viene richiesto di inserire i propri dati persoanli per ricevere il fantastico premio...ma che in realtà è una TRUFFA!
A questo punto, cliccando su Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:

https[:]//[NomeDominioFake*][.]com

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


24 Settembre 2024 ==> Phishing Aruba - Fattura scaduta

OGGETTO: <Arub‌‌‌‌‌‌‌‌‌‌‎a.it - Avviso di fattura scaduta 24/09/2024>

Ritroviamo anche questo mese diversi tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare il rinnovo del dominio, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che il suo dominio ospitato su Aruba collegato al suo account di posta elettronica scadrà il giorno 24/09/2024. Lo informa quindi che per rinnovare tutti i suoi servizi che sta già utilizzando, deve completare l'ordine e scegliere la modalità di pagamento più comoda. Se non completa il pagamento veranno disattivati tutti servizi collegati al suo account, comprese le caselle di posta elettronica, non potrà più quindi ricevere e inviare messaggi.
Invita quindi l'utente a effettuare il login per completare il pagamento, attraverso il seguente link:

RINNOVA IL TUO DOMINIO

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <jli38(at)u(dot)rochester(dot)edu> non proviene dal dominio ufficiale di Aruba.
Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale viene indicata la scadenza del 24/09/2024. e vengono anche riportati degli estremi della presunta Fattura. Considerando che la mail è stata recapitata il giorno stesso sembra non ci sia poi molto tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi. La tecnica di indicare un termine entro il quale poter concludere la procedura ha, senza dubbio, lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo. 

Chi dovesse malauguratamente cliccare sul link RINNOVA IL TUO DOMINIO verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare l'accesso all'account per procedere ail pagamento del rinnovo del dominio...in realtà si tratta di una TRUFFA!
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere al rinnovo del dominio ed evitare così di incorrere nel blocco dei servizi ad esso collegati.

Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:

https[:]//servar**a[.]com/1/areautenti/login[.]php

Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.


17 Settembre 2024 ==> Phishing Banca MPS

OGGETTO: <Passaggi necessari per mantenere la sicurezza del tuo account online>
 
Clicca per ingrandire l'immagine della falsa e-mail di Banca Monte dei Paschi di Siena che cerca di rubare i dati dell'account del destinatario...
Il breve messaggio che sembra giungere dalla Banca Monte dei Paschi di Siena, informa il ricevente che a seguito dell'aggiornamento del loro sistema di sicurezza è necessario fornire alcune informazioni per continuare ad usufruire dei servizi online. Per completare questa operazione è necessario accedere all'account e aggiornare le informazioni richieste, cliccando sul seguente link:

Accedi al mio account

Chiaramente la Banca Monte dei Paschi di Siena non ha niente a che fare con l’invio massivo di queste e-mail che sono delle truffe il cui obbiettivo resta, come sempre, quello di rubare le credenziali di accesso all'home banking e/o denaro dell'ignaro ricevente.

Sebbene il cyber-criminale abbia avuto l’accortezza di inserire una grafica rubata, o simile, a quella del noto Istituto Bancario notiamo però che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di Monte dei Paschi di Siena <contact[at]permisacpa[dot]com>.
Analizzando attentamente l’e-mail infatti, si può notare come il testo sia generico e non fornisca alcun indizio sul tipo di informazioni da aggiornare. Un altro fatto anomalo è che per effettuare l’aggiornamento venga richiesto di inserire le credenziali all’home banking da un link comunicato via mail.

Chi dovesse malauguratamente cliccare sul link Accedi al mio account verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale dalla Banca Monte dei Paschi di Siena, e che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati di accesso all'home banking per poterli utilizzare a scopi criminali e/o per trasferirne i fondi.

Vi invitiamo sempre a far attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.

15 Settembre 2024 ==> SexTortion

Questo mese analizziamo la campagna SCAM a tema SexTortion. L'e-mail sembrerebbe far desumere che il truffatore che si cela dietro a questa truffa, abbia avuto accesso al dispositivo della vittima,  lo scopo è quello di far credere che ci sia stata una violazione nell'account del malcapitato per poi ricattarlo richiedendo il pagamento di una somma di denaro, sottoforma di Bitcoin, per non divulgare tra i suoi contatti mail e social un suo video privato mentre guarda siti per adulti.

Di seguito Vi riportiamo un estratto del testo della mail di lato:

Clicca per ingrandire l'immagine del tentativo di RICATTO VIA E-MAIL, che minaccia l'utente di inviare un video di lui mentre guardi SITI x Adulti..."Ciao! Sono un hacker che ha accesso al tuo sistema operativo. Ho anche pieno accesso al tuo account. Ti osservo da qualche mese ormai. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Se non hai familiarità con questo, lo spiegherò. Trojan Virus mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sul tuo schermo, accendere la fotocamera e il microfono, ma tu non lo sai. Ho anche accesso a tutti i tuoi contatti e a tutta la tua corrispondenza. Perché il tuo antivirus non ha rilevato malware? Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che il tuo antivirus sia silenzioso. Ho realizzato un video che mostra come ti soddisfi nella metà sinistra dello schermo e nella metà destra vedi il video che hai guardato. Con un clic del mouse, posso inviare questo video a tutte le tue email e contatti sui social network. Posso anche pubblicare l'accesso a tutta la tua corrispondenza e-mail e ai messenger che utilizzi."

A questo punto il cyber criminale, per risolvere la situazione, richiede di inviare 1300 USD in Bitcoin sul portafoglio di seguito indicato: "1FaXXXXXXXXXXXXXXXXXXXXXXXiJa'. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti, il malcapitato ha 50 ore di tempo (poco più di 2 giorni) per effettuare il pagamento!

Analizzando i pagamenti effettuati sul wallet indicato, riportiamo le transazioni registrate alla data del 17/09/2024:

Wallet "1FaXXXXXXXXXXXXXXXXXXXXXXXiJa" somma richiesta 1300 USD => non risultano esserci transazioni.

In questi casi vi invitiamo sempre a:
  1. non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro, si possono tranquillamente ignorare o eliminare.
  2. Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile:
    • far effettuare controlli da personale esperto, i Ricercatori e Analisti del il Centro Ricerche Anti Malware #CRAM di TG Soft sono a disposizione per effettuare attività consulenziale di verifica di eventuali situazioni di macchina PC / Server potenzialmente compromesse;
    • solo dopo aver effettuato questa verifica da personale qualificato in grado di riconoscere virus e/o malware spia anche e soprattutto di nuova generazione, ed aver bonificato la macchina è consigliabile ed assolutamente necessario che procediate a modificare le password dei servizi web in uso da quella macchina.

14 Settembre 2024 ==> Phishing Account Posta Elettronica

OGGETTO: <**** password scadrà oggi!>

Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account email.

Clicca per ingrandire l'immagine della falsa e-mail che cerca di indurre il ricevente a inserire le credenziali di accesso all'account di posta elettronica.
Il messaggio informa il destinatario che la password del suo account di posta elettronica scadrà oggi. Lo invita quindi a confermare la sua password per continuare ad usare la stessa password, attraverso il seguente link:

CONFERMA ORA

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio dove è ospitato l'account di posta elettronica <secure-server(at)*****(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Clicca per ingrandire l'immagine della videata che compare cliccando sul link di conferma password, che non ha nulla a che fare con l'account di posta.
Chi dovesse malauguratamente cliccare sul link CONFERMA ORA  si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirotttati su un sito che simula graficamente la pagina di accesso alla Webmail, dove viene richiesto di inserir ei dati di accesso. Quest'ultima è ospitata su un indirizzo/dominio anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


12 Settembre 2024 ==> Phishing Aruba - Accesso non riconosciuto

OGGETTO: <Abbiamo rilevato accessi da un nuovo dispositivo alla tua casella>

Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l'accesso alla casella elettronica per verificare gli accessi, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che è stato rilevato un accesso sconosciuto da un nuovo dispositivo alla propria casella e-mail. Sembrerebbe quindi necessario verificare gli accessi e segnalare quelli sconosciuti.
Invita quindi l'utente a effettuare il login per procedere alla verifica degli accessi, attraverso il seguente link:

CONTROLLA GLI ACCESSI

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <ecitati[at]artemide[dot].com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link CONTROLLA GLI ACCESSI verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito dove si viene rimandati e che non ha nulla a che fare con Aruba...
Come si può vedere dall'immagine di lato si viene rimandati su una pagina web che non ha nulla a che vedere con il sito di Aruba. L'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:

https[:]//www.shorturl[.]at/#google_vignette...

Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.


12 Settembre 2024 ==> Phishing Mooney

OGGETTO: <Ultimo promemoria!>

Analizziamo di seguito un tentativo di phishing che si spaccia per una comunicazione da parte di Mooney, nota società italiana di Proximity Banking & Payments.

Clicca per ingrandire l'immagine della falsa comunicazione da parte di Mooney, ma che in realtà è una TRUFFA!
II messaggio informa il ricevente che c’è un problema con il numero di telefono collegato al suo account, in quanto questo non è stato utilizzato per molto tempo, ed è quindi necessario procedere all’aggiornamento delle informazioni.

L’utente viene quindi invitato ad utilizzare il seguente link:

Verifica il mio account

Chiaramente la nota società italiana di pagamenti online Mooney, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.

Nonostante il cyber-truffatore abbia utilizzato una grafica simile o rubata a quella di Mooney, e abbia avuto l’accortezza di inserire i dati della vera società, così da ingannare un utente poco attento, è bene prestare sempre la massima attenzione prima di cliccare su link sospetti.
Analizzando il testo del messaggio, infatti, notiamo subito che l'indirizzo e-mail del mittente non è riconducibile al dominio ufficiale di Mooney. Un altro fatto anomalo è che venga richiesto di aggiornare i dati inserendo le credenziali dell’account attraverso un link comunicato tramite e-mail

Chi dovesse malauguratamente cliccare sul link Verifica il mio account verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di Mooney.

Clicca per ingrandire l'immagine del falso sito di Mooney dove viene richiesto di effettuare l'accesso al proprio account..in realtà si tratta di una TRUFFA!
In questa pagina all'utente viene richiesto di effettuare l’accesso alla sua area riservata inserendo login e password del suo account.

Sebbene il sito possa trarre in inganno in quanto la grafica utilizzata sia simile a quella di Mooney, notiamo che l'indirizzo url presente sulla barra del browser è anomalo e non riconducibile al dominio ufficiale.  

Vi invitiamo pertanto a fare sempre molta attenzione, anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori



11 Settembre 2024 ==> Phishing PosteItaliane

OGGETTO: <Importante: Attivare il nuovo sistema di sicurezza>

Ritroviamo questo mese il tentativo di phishing che si cela dietro a una falsa comunicazione giunta apparentemente dal servizio di PosteItaliane, relativamente alla notifica di un nuovo sistema di sicurezza.

Clicca per ingrandire l'immagine della falsa e-mail di PosteItaliane che informa il ricevente che deve attivare il nuovo sistema di sicurezza, ma in realta' si tratta di una TRUFFA!
Il messaggio, che riportiamo di lato, fa riferimento ad una comunicazione riservata ai clienti di PosteItaliane in possesso della carta Postepay, che notifica la necessità di attivare il nuovo sistema di sicurezza web entro il 14 settembre 2024 per garantire maggiore sicurezza e affidalibità per le operazioni. Senza l'attivazione del sistema di sicurezza non sarà possibile utilizzare la propria carta. Il processo di attivazione richiede solo 3 minuti, è possibile procedere cliccando sul seguente link:

Clicca qui

Il messaggio sembrerebbe provenire da PosteItaliane, la mail è piuttosto generica e si rivolge a un Gentile cliente. Notiamo oltrettutto che il messaggio di alert giunge da un indirizzo e-mail che non proviene chiaramente dal dominio ufficiale di PosteItaliane <servizio[at]postepay-evolution[dot]net>. L'intento chiaramente è quello di portare l'utente a cliccare sul link proposto, che rimanda ad una pagina web che ha, come sempre, l'obiettivo di indurre l'utente ad inserire i propri dati di accesso.
 
Clicca per ingrandire l'immagine della falsa e-mail di PosteItaliane che simula la pagina di accesso all'area personale, ma in realta' si tratta di una TRUFFA!
Dal link presente nel messaggio veniamo dirottati su una pagina web che dovrebbe simulare il sito ufficiale di PosteItaliane. Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di PosteItaliane notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile a PosteItaliane

<<https[:]//sistema-*****[.]com/IT-3T48F/italia.217.198.14...>> 

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


09 Settembre 2024 ==> Phishing Webmail

OGGETTO: <Fattura proforma per settembre>

Analizziamo di seguito un tentativo di phishing che si spaccia per una falsa fattura di vendita proveniente da un fornitore non meglio identificato.

Clicca per ingrandire l'immagine della falsa e-mail di un presunto fornitore che induce l'utente a cliccare sul link per scaricare un documento, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che è disponibile il pro forma che stava aspettando relativo ad un presunto ordine di cui viene indicato l'importo di Euro 2.015,69. Lo informa quindi che può scaricarlo in formato pdf cliccando sul seguente link:

Visualizza documento


Analizzando la mail notiamo che il messaggio contiene diversi errori grammaticali e lessicali ed è molto generico, in firma viene riportato il nome di una certa "Tanya otachkin".

In questi casi è facilmente intuibile riconoscere che il messaggio possa essere una truffa, in quanto non si ha alcun rapporto con la persona che viene posta in firma. Se non siamo in attesa di ricevere fatture/proforma di presunti ordini da noi non effettuati bisogna sempre dubitare e prestare attenzione agli altri campanelli d'allarme tipici di questi tentativi di truffa quali, come già segnalto, errori di sintassi/lessicali, indirizzo e-mail del mittente sospetto, mail generiche...

Chi dovesse malauguratamente cliccare sul link Visualizza documento verrà dirottato su una pagina WEB anomala, che simula il sito ufficiale di Aruba.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare l'accesso al proprio account...in realtà si tratta di una TRUFFA!
In questa pagina l'utente viene invitato ad accedere al suo account inserendo login e password da cui potrà poi procedere a scaricare il presunto proforma inviato.

La pagina su cui si viene rimandati, per l'inserimento delle proprie credenziali dell'account di Aruba, è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:

 https[:]//buildcorpnteriors[.]com/ruba/aruba[.]it09387465462789213....

Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.


07 Settembre 2024 ==> Smishing Istituto Bancario

Analizziamo di seguito una falsa comunicazione giunta apparentemente da un noto Istituto Bancario ma questa volta il mezzo di trasmissione non è la mail, ma si tratta di smishing, ossia una forma di phishing che utlizza i telefoni cellulari come mezzo di trasmissione.

Clicca per ingrandire l'immagine del falso sms giunto da un noto Istituto Bancario che cerca di indurre il ricevente a contattare il numero indicato per rubare i dati del suo conto corrente/carta di credito.
Si tratta, nello specifico, di un sms di alert che notifica al destinatario un prelievo cardless autorizzato di Euro 3.000,00 . Viene indicato quindi un numero di telefono per informaizoni sulla transizione e il blocco dell'operazione.

E' logico che se il destinatario del sms non è effettivamente cliente dell'Istituto Bancario sia più immediato chiedersi cosa si celi effettivamente dietro questo sms anomalo. In ogni caso è quantomeno importante ricordare che in nessun caso gli istituti bancari richiedono ai clienti di fornire dati personali e soprattutto le credenziali di accesso all'home banking attraverso SMS, e-mail o telefonicamente.
Già nell'sms sospetto infatti notiamo che l'intento dei cyber-criminali è di portare l'utente, allarmato per la segnalazione del prelievo non effettuato da lui, a chiamare tempestivamente il numero indicato 0287****76

Il fine è di farsi contattare telefonicamente dalla vittima e, spacciandosi per l'operatore della banca, impartire delle disposizioni al fine di rubare i dati del conto corrente e/o della carta di credito, il tutto effettuato proprio dal cliente/titolare del conto che crede di parlare con la sua banca e non con il malfattore che si cela dietro a queste truffe.

In conclusione vi invitiamo sempre a diffidare da qualunque messaggio (via e-mail o sms) che richieda di cliccare su link spospetti o di chiamare dei numeri di telefono, ma piuttosto di contattare in caso di dubbi i numeri/canali ufficiali del Vostro Istituto Bancario. E' fondamentale diffondere consapevolezza tra gli utenti ricordando di non fornire nè tantomeno inserire per nessun motivo i dati di accesso al proprio conto corrente bancario, i dati della carta di credito o altri dati personali, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


06 Settembre 2024 ==> Phishing Aruba - Accesso non riconosciuto

OGGETTO: <Accesso non riconosciuto alla tua casella>

Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l cambio psw della casella elettronica, ma in realtà è una TRUFFA!
Il messaggio informa il ricevente che è stato rilevato un accesso sconosciuto alla propria casella email (che si presume sia ospitata su Aruba)  e che la sicurezza di quest'ultima potrebbe essere a rischio. Sembrerebbe quindi necessario cambiare tempestivamente la password.
Invita quindi l'utente a effettuare il login per procedere alla modifica della password, attraverso il seguente link:

CONTROLLA GLI ACCESSI

Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <admin1[at]duabert[dot].com> non proviene dal dominio ufficiale di Aruba.

Chi dovesse malauguratamente cliccare sul link CONTROLLA GLI ACCESSI verrà dirottato sulla pagina visualizzata.

Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare l'accesso alla casella elettronica....in realtà si tratta di una TRUFFA!
In questa pagina l'utente viene invitato ad accedere alla sua area cliente con l'inserimento, in particolare, della password. Successivamente si presume che cliccando su SIGN IN venga data la possibilità di cambiare la password corrente come intimato nel messaggio iniziale.

Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:

[NomeDominioFake*]...

*NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.

Procedendo all'inserimento dei dati in siti web contraffatti, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.


06 Settembre 2024 ==> Phishing Leroy Merlin

OGGETTO: <Congratulazioni, sei stato selezionato #!8dLAM2K>

Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda della grande distribuzione Leroy Merlin.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da Leroy Merlin, che informa della possibilità di vincere un premio...in realtà si tratta di una TRUFFA!
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare ad un programma fedeltà gratuito, attraverso un sondaggio che gli permetterà di vincere un premio, nello specifico un Dexter Tool Set ...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente  Leroy Merlin è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di  Leroy Merlin <support4916dc[at]delorenzis[dot]it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  Leroy Merlin) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:

[NomeDominioFake*]...

*NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.

che non ha alcun legame con Leroy Merlin.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Cliccando su OK, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 15 domande.

Ecco nello specifico la domanda 1/15. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da Leroy Merlin e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: Dexter Tool Set. che avrebbe il valore di Euro 89,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 3 in magazzino..
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!

'Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....

Clicca per ingrandire l'immagine del falso sito di Leroy Merlin dove vengono indicate le istruzini per ricevere il premio...
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Clicca per ingrandire l'immagine del falso sito di Leroy Merlin dove viene richiesto di inserire i propri dati persoanli per ricevere il fantastico premio...ma che in realtà è una TRUFFA!
A questo punto, cliccando su Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:

[NomeDominioFake*]

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


02 Settembre 2024 ==> Phishing Account Posta Elettronica

OGGETTO: <**** password scadrà oggi!>

Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account email.

Clicca per ingrandire l'immagine della falsa e-mail che cerca di indurre il ricevente a inserire le credenziali di accesso all'account di posta elettronica.
Il messaggio informa il destinatario che la password del suo account di posta elettronica scadrà oggi. Lo invita quindi a confermare la sua password per continuare ad usare la stessa password, attraverso il seguente link:

CONFERMA ORA

Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio dove è ospitato l'account di posta elettronica <secure-server(at)*****(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Clicca per ingrandire l'immagine della videata che compare cliccando sul link di conferma password, che non ha nulla a che fare con l'account di posta.
Chi dovesse malauguratamente cliccare sul link CONFERMA ORA  si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirotttati su un sito che simula graficamente la pagina di accesso alla Webmail, dove viene richiesto di inserir ei dati di accesso. Quest'ultima è ospitata su un indirizzo/dominio anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.



02 Settembre 2024 ==> Phishing ESSELUNGA

OGGETTO: <Hai vinto un 36 Piece Tupperware Modular Set #!oFJYQkj>

Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda della grande distribuzione Esselunga.

Clicca per ingrandire l'immagine del falsa e-mail che sembra provenire da Esselunga, che informa della possibilità di vincere un premio...in realtà si tratta di una TRUFFA!
Si tratta nello specifico di un messaggio promozionale che sembra proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare alla promozione mensile in corso, attraverso un sondaggio che gli permetterà di vincere un premio, nello specifico un 36 Piece Tupperware Modular Set ...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente  Esselunga è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.

Già analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di  Esselunga <inkos85d0sd(at)hakunamatata[dot]info>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente ecco cosa accadrebbe:
 
Clicca per ingrandire l'immagine del falso sito di ESSELUNGA che invita a partecipare ad un sondaggio per vincere un premio...ma che in realtà è una TRUFFA!
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di  Esselunga) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:

[NomeDominioFake*].site

*NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.


che non ha alcun legame con Esselunga.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.

Cliccando su LO VOGLIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.

Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da Esselunga e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: 36 Piece Tupperware Modular Set. che avrebbe il valore di Euro 79,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 4 in magazzino..
Clicca per ingrandire sondaggio che permetterebbe di vincere un premio...ma che in realtà è una TRUFFA!

''Congratulazioni! Abbiamo riservato (1) 36 Piece Tupperware Modular Set esclusivamente per te.''

Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....

Clicca per ingrandire l'immagine del falso sito di ESSELUNGA dove vengono indicate le istruzini per ricevere il premio...
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Clicca per ingrandire l'immagine del falso sito di ESSELUNGA dove viene richiesto di inserire i propri dati persoanli per ricevere il fantastico premio...ma che in realtà è una TRUFFA!
A questo punto, cliccando su Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione. 
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:

[NomeDominioFake*]

In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.


 

Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

06/08/2024 14:50 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2024...
04/07/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2024...
03/06/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2024...
03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..

06/02/2024 08:55 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2024...
02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
03/11/2023 08:58 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2023...
03/10/2023 16:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2023...
05/09/2023 10:35 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2023...
01/08/2023 17:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2023...
03/07/2023 10:23 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2023...

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
 

VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM

VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
 

VirIT Mobile Security l'Antimalware di TG Soft per Android(TM)TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.

E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare



Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

p-3
Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: