INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
Settembre 2025:
09/09/2025 =>
Scam Arma dei Carabinieri
09/09/2025 =>
Microsoft
09/09/2025 =>
Phishing Sondaggio Clienti - TIM / DECATHLON
08/09/2025 =>
Aruba - Riprisitno Backup
06/09/2025 =>
PayPal
05/09/2025 =>
Mooney
05/09/2025 =>
Poste Smishing
05/09/2025 =>
Aruba - Avviso di scadenza
04/09/2025 =>
Blockchain
04/09/2025 =>
ING
03/09/2025 =>
Banca Sella
03/09/2025 =>
Netflix
03/09/2025 =>
WeTransfer
03/09/2025 =>
Aruba - Rinnova il dominio
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
09 Settembre 2025 ==> SCAM Arma dei Carabinieri
«OGGETTO: <
Informazioni importanti: Contenuti a carattere pornografico raffiguranti minori.>
Di seguito un tentativo di SCAM, si tratta di una falsa citazione per pedopornografia che arriva via mail e sembrerebbe provenire dal
Comando Generale dell'Arma dei Carabinieri.
II messaggio che arriva attraverso una mail quantomai sospetta <
minecraft13[at]aisa[dot]sch[dot]ae>, riporta il seguente messaggio "
A seguito di un'analisi approfondita del Suo traffico Internet e dei dispositivi connessi, è stato riscontrato che ha visualizzato video di carattere pornografico, compresi video che coinvolgono persone di età inferiore ai 18 anni.
La invitiamo a prendere visione del documento allegato per gli estremi completi della convocazione e delle accuse formulate.
È fondamentale che fornisca una dettagliata motivazione scritta, in via preliminare e non pregiudizievole, all'indirizzo di posta elettronica certificata sotto indicato oltre dalla ricezione della presente."
Viene quindi indicata una mail a cui rispondere <
email[at]itgoverno[dot]com>, dopo aver visionato il file allegato in .pdf denominato <
Armadeicarabinieri_Scan>. Aprendo l'allegato, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, e sembrerebbe provenire dal
Dott. Salvatore Luongo, Comandante Generale dell'Arma dei Carabinieri.
La denuncia oggetto del messaggio sembra far riferimento ad un caso di pornografia infantile, pedofilia, esibizionismo e pornografia cybernetica e che sembrerebbe interessare il malcapitato poichè, da come riportato nella FALSA denuncia, avrebbe visitato un sito di pornografia infantile.

Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Infatti nel messaggio viene riportato quanto segue:
"
Le chiediamo di far conoscere il suo caso via e-mail, scrivendo le sue giustificazioni in modo che possano essere esaminate e verificate per valutare le sanzioni; questodeve essere fatto entro un termine rigoroso di 72 ore."
Se il malcapitato non dovesse dare riscontro entro 72 ore, si procederà ad un mandato con immediato arresto
da parte della polizia postaleo municipale con conseguente iscrizione nel registro nazionale dei sex offenders.
Capire che si tratta di una falsa denuncia è abbastanza semplice, infatti notiamo che inanzittutto la denuncia non è personale, inoltre il documento contiene un timbro quanto mai sospetto.
Chiaramente si tratta di un tentativo di truffa allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro...
09 Settembre 2025 ==> Phishing Microsoft
OGGETTO: <
Pending Review_Ref Id: {RECIPIENT_DOMAIN_NAME}supplies/{CURRENT_DATE}/A1Q/#zS0#{RANDOM_STRING} Amendment to Agreement>
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di
Microsoft.
Il messaggio, in lingua inglese, informa il destinatario che il suo saldo in sospeso è pronto per essere trasferito. Lo invita quindi a collegarsi per vedere la conferma di pagamento attraverso il seguente link:
VIEW PAYMENT CONFIRMATION HERE
Analizzando la mail notiamo subito che il messaggio proviene da un indirizzo email che non è riconducibile al dominio di
Microsoft <
wcaldwell(at)gmc(dot)edu>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
VIEW PAYMENT CONFIRMATION HERE verrà dirottato su una pagina WEB anomala, che è graficamente ben impostata, dove viene richiesto di accedere al proprio account di
Microsoft, notiamo che è già impostato il nome utente e viene richiesto di inserire solo la password, per poter scaricare il file indicato nel messaggio.
La pagina su cui si viene rimandati notiamo però che è ospitata su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*].com/.....
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
09 Settembre 2025 ==> Phishing sondaggio clienti: TIM / DECATHLON
Continuano le campagne di phishing a tema sondaggio clienti che sfruttano il marchio di note aziende, nei due casi di seguito riportati, sono aziende specializzate nella grande distribuzione e nella telecomunicazione.
Nel primo esempio riportato il cybercriminale ha utilizzato il noto marchio di
Decathlon, che sembra lanciare un messaggio promozionale che permetterebbe di vincere un premio esclusivo un
<Quecha Hiking Gear>. Per richiedere il premio, basta rispondere ad alcune brevi domande.

Nel secondo esempio riportato, che sembra provenire in questo caso dalla nota azienda di telecomunicazioni
TIM, viene proposto come premio un
<laptop Dell Inspiron> che si può ottenere sembrerebbe, sempre partecipando ad un breve sondaggio...
Chiaramente i marchi sfruttati in queste campagne sono estranee all'invio massivo di queste e-mail malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Nei due esempi riportati notiamo che le mail provengono chiaramente da indirizzi estranei al dominio ufficiale di
Decathlon <decait82yhba[at]flahertyinc[dot]com>, o di
TIM<itunabava[at]flahertyinc[dot]com>. Inoltre si può notare come in entrambi i casi il dominio del mittente sia lo stesso, a indicare che probabilmente si tratta della stessa campagna di phishing.
Cliccando sui link presenti nella mail, si viene dirottati su una pagina di ''atterraggio'' che, può sembrare graficamente ingannevole (con immagini fuorvianti e il logo autentico del marchio), ma prestando più attenzione in queste campagne la pagina di atterraggio è sempre ospitata su un indirizzo/dominio anomalo che non sembra per nulla attendibile o riconducibile al marchio sfruttato.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi, come ad esempio riportare le false testimonianze di clienti che hanno vinto il premio in questione, cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Al termine del sondaggio si viene solitamente reindirizzati su una pagina per l'inserimento dell’indirizzo di spedizione e il contestuale pagamento delle spese di spedizione.
L'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
08 Settembre 2025 ==> Phishing Aruba - Ripristino Backup
OGGETTO: <
Attenzione: il backup dei tuoi dati andra perso entro 3 giorni!>
Di seguito un altro tentativo di phishing che si spaccia per una comunicazione da parte del brand
Aruba.
II messaggio, contraddistinto da una grafica impostata in modo da mettere in allerta il destinatario sin dall'apertura, informa il ricevente che il suo dominio ospitato su Aruba è scaduto e pertanto il servizio è stato sospeso fino a quando non verrà effettuato il pagamento. Lo informa quindi che per evitare che i suoi dati siano eliminati definitivamente ha tempo 3 giorni per effettuare il pagamento, per procedere lo invita ad agire immediatamente attraverso il seguente link:
EFFETTUA PAGAMENTO ORA
Prestiamo sempre attenzione a richieste di inserimento delle credenziali personali, tramite link sospetti comunicati via mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di
Aruba <
Ga8eRHalWXeVZ[at]golf[dot]betweenus[dot]pt>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci.
Per indurre il malcapitato a procedere tempestivamente il cyber-criminale concede poco tempo per agire. Tale tecnica ha, sicuramente, lo scopo di intimidire l'utente, il quale per il timore di trovarsi impossibilitato ad entrare nel suo account ed utilizzare i servizi ad esso collegati è spinto ad agire senza prestare la dovuta attenzione.
Chi dovesse malauguratamente cliccare sul link
EFFETTUA PAGAMENTO ORA verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
06 Settembre 2025 ==> Phishing PayPal
OGGETTO: <
Miglioramenti al servizio: aggiornamento del tuo account>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account di
PayPal, la nota società statunitense di pagamenti digitali.
Il messaggio informa il destinatario che a seguito di aggiornamenti tecnici volti a migliorare la qualità dei servizi, al fine di garantire la piena funzionalità del suo account
PayPal, è necessario confermare alcune informazioni di base. Lo invita quindi che può aggiornare subito le sue informazioni per evitare la sospensione dell'account, procedendo attraverso il seguente link:
Vai al tuo profilo
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è chiaramente riconducibile al dominio ufficiale di
PayPal <postmaster[at]448b87e6e7[dot]nxcli[dot].io>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Vai al tuo profilo
si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirottati su un sito che simula graficamente la pagina di accesso di
PayPal. Quest'ultima è ospitata però su un indirizzo/dominio anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
05 Settembre 2025 ==> Phishing Mooney
OGGETTO: <
Aggiorna le informazioni del tuo account>
Analizziamo di seguito un tentativo di phishing che si spaccia per una comunicazione da parte di
Mooney, nota società italiana di Proximity Banking & Payments
.
II messaggio informa il ricevente che il suo account è temporaneamente sospeso a causa di un aggiornamento non riuscito. Lo invita quindi ad effettuare l'aggiornamento entro la scadenza tramite il seguente link:
https[:]//[NomeDominioFake.]com/mooney-modifica-profilo-utente/
Chiaramente la nota società italiana di pagamenti online
Mooney, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo subito che l'indirizzo e-mail del mittente non è riconducibile al dominio ufficiale di
Mooney <
do_not_reply(at)intuit(dot)com>. Un altro fatto anomalo è il file allegato denominato <
document.pdf> che andando ad analizzarlo simula un ordine di vendita dei servizi di Mooney per un importo di Euro 12,00.
Chi dovesse malauguratamente cliccare sul link
https[:]//[NomeDominioFake.]com/mooney-modifica-profilo-utente/ verrà dirottato su una pagina WEB anomala che simula graficamente il sito ufficiale di
Mooney.
In questa pagina all'utente viene richiesto di effettuare l’accesso alla sua area riservata inserendo login e password del suo account.
Sebbene il sito possa trarre in inganno in quanto la grafica utilizzata sia simile a quella di
Mooney, notiamo che l'indirizzo url presente sulla barra del browser è anomalo e non riconducibile al dominio ufficiale
.
Vi invitiamo pertanto a fare sempre molta attenzione, anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori
05 Settembre 2025 ==> Smishing Poste
Analizziamo di seguito un nuovo tentativo di smishing che si cela dietro un falso sms giunto apparentemente da
Poste Italiane.

Il messaggio, che riportiamo di lato, segnala all'ignaro ricevente che non è stato possibile consegnare il pacco. Lo invita pertanto a controllare la spedizione dal seguente link: https://itapacnicco[.]cc/it
E' logico che se il destinatario dell'sms non sia cliente di Poste Italiane sia più intuitivo chiedersi cosa si celi effettivamente dietro questo sms anomalo. In ogni caso è fondamentale saper riconoscere questi, ormai diffusi, tentativi di frode informatica, che utilizzano sistemi sempre più sofisticati per ingannare l'utente, in questo caso infatti il sms proviene dalla chat con cui solitamente l'utente riceve comunicazioni da Poste Italiane.
E' chiaro che l'intento dei cyber-criminali è di portare l'utente a cliccare tempestivamente sul link per controllare la spedizione.
I link a cui rimandano sono dei siti truffa ingannevoli in quanto solitamente riproducono graficamente i siti originali...
Inserendo i dati di accesso all'account Poste Italiane su questi FORM ospitati su pagine web contraffatte, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
05 Settembre 2025 ==> Phishing Aruba - Avviso di scadenza
OGGETTO: <
Avviso di scadenza: Il tuo abbonamento necessita attenzione immediata - Ref:1212596470>
Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
Il messaggio informa il destinatario che la sua sottoscrizione ai servizi di
Aruba è scaduta e che ha tempo solo fino ad oggi per risolvere il problema. Viene quindi informato che
<la fattura risulta scaduta da oltre il periodo massimo previsto dai nostri termini e condizioni.
La sottoscrizione è attualmente inattiva. Il servizio verrà riattivato e tutti i dati e i file verranno recuperati solo dopo aver regolarizzato il pagamento.>
Viene quindi riportato il link per procedere al pagamento:
EFFETTUA IL PAGAMENTO ORA
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando l'e-mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo che chiaramente non proviene dal dominio ufficiale di
Aruba, <EgVZcTzMe12RXm(at)host(dot)3dmodel(dot)pt>, è fondamentale prestare sempre la massima attenzione prima di cliccare su link sospetti.
Chi dovesse malauguratamente cliccare sul link
EFFETTUA IL PAGAMENTO ORA verrà dirottato sulla pagina web visualizzata.
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo la login da cui potrà poi procedere al pagamento della fattura e riattivare cosi i servizi sospesi.
Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di
Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:
https[:]//[NomeDominioFake*]
Procedendo all'inserimento dei dati in siti web contraffatti
, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
04 Settembre 2025 ==> Phishing Blockchain
«OGGETTO: <
You have received $245,439.51 (2.5891 BTC)>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso al wallet "portafoglio" di criptovalute del malcapitato, di
Blockchain, il famoso portafoglio digitale che permette di effettuare transazioni in cryptovalute.
Il messaggio che analizziamo di seguito, informa il destinatario che sono stati inviati con successo 2.5891 BTC pari a $ 245,439.51. "
Questo fa parte del nostro Programma di Compensazione Bitcoin in corso, progettato dalla nostra piattaforma di trading e dagli investitori per accelerare l'adozione di massa delle criptovalute. La transazione è in attesa di attivazione."
Lo invita quindi il destinatario ad accettare la transizione cliccando sul seguente link:
CLICK TO ACCEPT AND ACTIVATE
Analizzando la mail notiamo che il messaggio proviene da un indirizzo e-mail quanto mai sospetto, che non sembra riconducibile al dominio ufficiale di
Blockchain <
agri[at]shabakieh[dot]com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CLICK TO ACCEPT AND ACTIVATE verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di
Blockchain, in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati di accesso al vostro portafoglio, per poterli utilizzare a scopi criminali e/o per trasferirne i fondi.
Vi invitiamo, quindi, a fare sempre attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.
04 Settembre 2025 ==> Phishing ING
OGGETTO: <
Account lNG a rischio: aggiorna subito le tue informazioni>
Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni ufficiali da parte di
ING.
Il messaggio, sfruttando la grafica rubata, o simile, a quella del noto Istituto Bancario, cerca di spacciarsi per una comunicazione ufficiale, per indurre il ricevente ad inserire i propri dati personali.
Il messaggio segnala che per garantire la sicurezza e il corretto funzionamento del conto e dei servizi ad esso collegati, è necessaria un'azione immediata sull'account.
Per completare la verifica è sufficiente aggiornare le informazioni personali, attraverso il seguente link:
Aggiorna le mie informazioni
Chiaramente
ING non ha niente a che fare con l’invio massivo di queste e-mail che sono delle truffe il cui obbiettivo resta, come sempre, quello di rubare le credenziali di accesso all'home banking e/o denaro dell'ignaro ricevente.
Nonostante il cybercriminale abbia avuto l’accortezza di inserire il link alla pagina di
Aiuto e Supporto di
ING in caso di dubbi e un logo simile a quello del noto istituto bancario che potrebbe facilmente trarre in inganno l'utente, ci sono alcuni indizi che dovrebbero insospettire. Analizzando il testo del messaggio, infatti, notiamo subito come questo sia generico e che l'indirizzo e-mail del mittente non sia riconducibile al dominio ufficiale di
ING <sukanta(at)decisive(dot)in>. Un altro fatto anomalo è che venga richiesto di aggiornare i dati inserendo le credenziali all’home banking da un link comunicato tramite mail.
Chi dovesse malauguratamente cliccare sul link
Aggiorna le mie informazioni verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di
ING, in quanto gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati di accesso all'home banking per poterli utilizzare a scopi criminali e/o per trasferirne i fondi.
Vi invitiamo, quindi, a fare sempre attenzione anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori.
03 Settembre 2025 ==> Phishing Banca Sella
«OGGETTO: <
Un nuovo importante messaggio. >
Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di
Banca SELLA,
cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).
Il messaggio informa il destinatario che dal 7 settembre 2025 non potrà più utilizzare la sua carta di credito se non procede ad aggiornare le proprie informazioni. L'aggiornamento viene richiesto per attivare il nuovo sistema di sicurezza, senza il quale il suo account non sarà utilizzabile.
Il destinatario viene quindi invitato a completare i seguenti passi:
Passo 1 : Accedi al tuo account
Passo 2: Conferma l'aggiornamento della tua carta di credito
Passo 3: Conferma l'operazione con un SMS ricevuto sul tuo cellulare
ATTIVA IL TUO ACCOUNT ORA
Analizzando la mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non è per niente riconducibile al dominio di
Banca SELLA <
masa(dot)admin(at)myt(dot)mu>.
Questo è decisamente anomalo e dovrebbe insospettirci anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno un utente inesperto.
L'intento è quello di portare il ricevente a cliccare sul link
ATTIVA IL TUO ACCOUNT ORA che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale di
Banca SELLA ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
03 Settembre 2025 ==> Phishing NETFLIX
«OGGETTO: <Aggiorna i dettagli di pagamento per continuare a guardare Netflix>
Analizziamo il seguente tentativo di phishing che sembra provenire da una falsa comunicazione di
NETFLIX, la nota piattaforma di distribuzione streaming di film, serie tv e altri contenuti a pagamento, e che ha l'obiettivo di rubare i dati della carta di credito del malcapitato.
Il messaggio, che sembra provenire da
NETFLIX, informa l'utente che il pagamento relativo al suo abbonamento non è andato a buon fine, ma per rassicurare il cliente lo informa che sono cose capitano e che non c'è niente di cui preoccuparsi. Inoltre risolvere il blocco è semplice basta cliccare sul seguente link e seguire le istruzioni:
Riprova il pagamento
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al dominio ufficiale di
NETFLIX <alp(at)sgstudio(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Riprova il pagamento verrà dirottato su una pagina WEB anomala... che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
03 Settembre 2025 ==> Phishing WeTransfer
OGGETTO: <
pec@cert.gov.it ti ha inviato 2 file tramite WeTransfer>
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di
WeTransfer.
Il messaggio informa il destinatario che ha ricevuto 2 file e che ha tempo entro oggi per consultarli e scaricarli, dopodichè verranno rimossi dai loro server. Vengono riportati i nomi dei 2 file che sono stati trasferiti: "
Fattura-23092025.pdf" e "
971SAL-signed.pdf". Lo invita quindi ad effettuare il login per scaricare i 2 file, attraverso il seguente link:
Scarica i file
Analizzando la mail notiamo subito che il messaggio proviene da un indirizzo email che non è riconducibile al dominio di
WeTransfer <
info(at)coopfrantoiocompitese(dot)it>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Scarica i file verrà dirottato su una pagina WEB anomala, che diversamente da quanto ci aspetteremmo non rimanda a
WeTransfer, per poter scaricare i file indicat
i, ma riporta ad una pagina che simula graficamente il sito di Aruba.
Viene quindi richiesto di effettuare l'accesso alla propria Webmail, con l'obbiettivo di rubare le credenziali di accesso. La pagina su cui si viene rimandati notiamo però che non ha nulla a che vedere nemmeno con
Aruba in quanto è ospitata su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*].windows[.]net/sunbathes-82729/webm[.]html
Vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
03 Settembre 2025 ==> Phishing Aruba - Rinnova il dominio
OGGETTO: <
Avviso: il tuo dominio ***** è scaduto – rinnova subito>
Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
II messaggio informa il ricevente che il suo dominio ospitato su Aruba è scaduto. Lo informa quindi che per evitare interruzioni del servizio, può procedere sin da subito al rinnovo del dominio, al costo di
€ 5,99 attraverso il seguente link:
Rinnova Ora
Prestiamo sempre attenzione a richieste di inserimento delle credenziali personali, tramite link sospetti comunicati via mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di
Aruba <
mina[at]teatroavista[dot]it>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci.
Per indurre il malcapitato a procedere tempestivamente il cyber-criminale concede poco tempo per agire. Tale tecnica ha, sicuramente, lo scopo di intimidire l'utente, il quale per il timore di trovarsi impossibilitato ad entrare nel suo account ed utilizzare i servizi ad esso collegati è spinto ad agire senza prestare la dovuta attenzione.
Chi dovesse malauguratamente cliccare sul link
verrà dirottato su una pagina WEB anomala, che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
05/08/2025 08:58- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2025...
01/07/2025 16:04 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2025...
05/06/2025 09:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2025...
05/05/2025 15:03 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2025...
07/04/2025 14:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2025...
07/03/2025 15:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2025..
03/02/202514:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2025...
03/01/2025 14:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2025...
03/12/2024 14:47 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2024...
06/11/2024 14:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2024...
07/10/2024 09:55- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2024...
04/09/2024 09:28 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2024...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft