Selected news item is not available in the requested language.

Italian language proposed.

Close

12/05/2026
16:29

I tentativi di Phishing maggiormente diffusi nel mese di MAGGIO 2026...


Scoprite quali siano i tentativi di phishing piu' comuni e come riconoscerli per evitare di cliccare...

INDICE dei PHISHING

Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di maggio 2026:

19/05/2026 => Human Resources
15/05/2026 => Agenzia delle Entrate
14/05/2026 => Istituto Bancario
07/05/2026 => Aruba 


Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.


19 Maggio 2026 ==> Phishing Human Resources

OGGETTO: <[DominioDestinatario]HR Policy and Implementation Procedures>

Analizziamo di seguito un tentativo di phishing che giunge apparentemente dall'ufficio Human Resources e sembra presentare un allegato sospetto.

Clicca per ingrandire l'immagine della falsa e-mail delle Risorse Umane che cerca di indurre l'utente ad prire il file pdf e inquadrare il QR Code per rimandarlo su un form sospetto di inserimento dati..si tratta di una TRUFFA!
II messaggio, molto scarno, segnala solo di un avviso importante che, si suppone, sia contenuto nel file allegato Staff_Salary_Adjustments_Summary.pdf. Sembrerebbe quindi che ci siano degli adeguamenti salariali del personale in corso. Per consultarne il dettaglio è necessario aprire il file pdf e inquadrarne il QR Code contenuto.
La mail ricevuta dalla vittima è già in prima battuta sospetta. Infatti non è indirizzata a nessun dipendente nello specifico, ma contiene solo due parole ''Important Notice''. E' chiaro per cui che l'attenzione ricada sul file allegato che, come mostrato nell'immagine di sotto, sembra sicuramente più credibile.  
Clicca per ingrandire l'immagine del file .pdf contenente il QR Code, allegato alla mail proveniente dalle Human Resources...si tratta di una TRUFFA!

In realtà il documento allegato non contiene dettagli effettivi dell'adeguamento retributivo che spetterà alla vittima.
Notiamo che sembra indirizzato effettivamente al destinatario, di cui viene riportato il nome e il cognome (recuperato presumibimente dall'indirizzo email) ma non contiene alcuna informazione di fatto utile. Sembra necessario per cui aprire il link accessibile dal QR Code riportato pe rconsultarne i dettagli.
Il codice, ovviamente, dirotta su una pagina in cui alla vittima viene richiesto di inserire credenziali presumibimente aziendali. e' questo infatti l'obiettivo dei cyber-criminali..

Prestate quindi sempre la massima attenzione, ed effettuate sempre gli accessi solo attraverso le pagine ufficiali e riconosciute e non tramite link sospetti.
 

15 Maggio 2026 ==> Phishing Agenzia delle Entrate

OGGETTO: <Comunicazione Ufficiale - Rimborso Imposte 2025-2026>

Di seguito analizziamo un nuovo tentativo di phishing che giunge attraverso un messaggio proveniente apparentemente dall'Agenzia delle Entrate.
Clicca per ingrandire l'immagine della falsa e-mail di Agenzia delle Entrare che informa di una notifica amministrativa pendente, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che "A seguito della verifica relativa alla dichiarazione fiscale 2025–2026, risulta un credito disponibile a suo favore", viene quindi indicato l'ìmporto del rimborso:
  • Importo del rimborso: € 317,90
Analizzando l'alert possiamo notare in primis l'indirizzo email anomalo da dove giunge ovvero <postmaster+LHqLue@slovanjirkov[.]cz> che non è ospitato sul dominio ufficiale del sito dell'Agenzia delle Entrate.
La comunicazione inoltre è molto generica; di fatto, non sono riportati nome e cognome del contribuente, come ci dovremmo attendere. Neppure nel dettaglio specifico delle informazioni inerenti la notifica amministrativa troviamo riferimenti evidenti sul soggetto destinatario dell'avviso o sul numero di protoccollo della pratica, ma viene solo riportato l'importo del rimborso.
Singolare è anche il fatto che vene indicato un termine molto ravvicinato per richiedere il rimborso, ovvero il 15 maggio 2026. 
Per accedere alla notifica e completare l aprocedura di accredito, viene fornito il link di seguito indicato:

Conferma richiesta

Chi malauguratamente cliccasse sui link verrà dirottato su una pagina web contraffatta del sito dell'Agenzia.
Dall'immagine sotto riportata possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale di Agenzia delle Entrate

Clicca per ingrandire l'immagine del falso sito di Agenzia delle Entrare che induce l'utente a effettuare l'accesso al suo account, ma in realtà è una TRUFFA!
Tuttavia per procedere all'accesso dell'Area Riservata sembra vengano richiesti Nome e Cognome, Indirizzo di Residenza, Indirizzo e-mail e Numero di telefono..cosa alqaunto anomala, in quanto per accedere alla piattaforma dell'Agenzia delle Entrate gli interessati  devono essere in posesso di un'identità definita nell'ambito del Sistema Pubblico di Identità Digitale (SPID, CIE o CNS) oppure di credenziali rilasciate dall'Agenzia... per cui questo dovrebbe farci diffidare ulteriormente sull'attendibilità della richiesta.
Resta, di fatto, inequivoco che l'indirizzo url della pagina web non ha nulla che fare con il sito ufficiale di
Agenzia delle Entrate.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili è fondamentale verificare l'indirizzo url in cui è ospitato il form di autenticazione oltre a valutare la legittimità della richiesta stessa.
Ricordandovi che 
Agenzia delle Entrate è chiaramente estranea all'invio massivo di queste campagne di phishing, vi invitiamo in caso di dubbio a consultare anche il sito ufficiale della stessa che in più riprese ha segnalato tentativi di truffe che hanno sfruttato il suo marchio e a cui prestare maggiormente attenzione.

14 Maggio 2026 ==> Phishing Istituto Bancario

OGGETTO: <Promemoria: Limitazione della carta dal 17 Maggio 2026>

Il messaggio che, sfrutta una grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, cerca di spacciarsi per una comunicazione ufficiale per indurre il destinatario ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).

Clicca per ingrandire l'immagine della falsa e-mail che cerca di indurre il ricevente a inserire le credenziali del Home Banking.
Il messaggio segnala all'ignaro ricevente che per motivi di sicurezza è necessario attivare il nuovo sistema di sicurezza web, entro il 17 Maggio 2026, altrimenti non potrà più utilizzare la sua carta Intesa Sanpaolo. L'attivazione è obbligatoria per non subire limitazioni nell'utilizzo della carta, la procedura è veloce basta cliccare sul seguente link:

Accedi e attiva ora

Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <manutenzione(at)annuncio-***(dot)com> quanto mai sospetto e contiene un testo molto generico, nonostante il cybercriminale abbia avuto l'accortezza grafica, per trarre in inganno l’utente, di inserire il logo dell'istituto bancario. L'intento è quello di portare il malcapitato ad effettuare il login della sua app bancaria così da poterne rubare i dati.
Clicca per ingrandire l'immagine della videata che compare cliccando sul link della falsa comunicazione bancaria..

Chi dovesse malauguratamente cliccare sul link Accedi e attiva ora verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale dell’Istituto Bancario.

Dall'immagine riportata di lato possiamo notare come la pagina web sia graficamente ben fatta e simuli discretamente il sito ufficiale del portale bancario. Notiamo infatti la presenza di diversi altri menù come Parla con noi - Menù - Apri il conto - Accesso clienti.... che hanno l'obiettivo di rassicurare ulteriormente l'utente sulla veridicità del portale, sebbene i link presenti non portino alle pagine indicate.

Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio ricordando che prima di procedere all'inserimento di dati sensibili, è fondamentale analizzare ogni dettaglio.

Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare per i loro scopi. 


07 Maggio 2026 ==> Phishing Aruba - Accesso non conforme

OGGETTO: <Abbiamo segnalato un login non conforme effettuato tramite un dispositivo non riconosciuto.>

Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba.

Clicca per ingrandire l'immagine della falsa e-mail di Aruba che induce l'utente ad effettuare l'accesso per rinnovare il dominio scaduto, ma in realtà è una TRUFFA!
II messaggio informa il ricevente che sono state rilevate "attività sospette sul tuo account email[...]sono stati registrati uno o più accessi alla casella ***** che non rispettano i criteri di sicurezza." Lo invita quindi a controllare gli accessi e verificare eventuali anomalie,  attraverso il seguente link:

CONTROLLA GLI ACCESSI

Prestiamo sempre attenzione a richieste di inserimento delle credenziali personali, tramite link sospetti comunicati via mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di Aruba <no-reply[at]****[dot]it>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci.   
Clicca per ingrandire l'immagine del falso sito di Aruba dove viene richiesto di effettuare l'accesso per il recupero dei messaggi...in realtà si tratta di una TRUFFA!
Chi dovesse malauguratamente cliccare sul link CONTROLLA GLI ACCESSI verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’account di Aruba, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, notiamo che l’indirizzo/dominio è anomalo:

 https[:]//[NomeDominioFake*]

In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password della sua e-mail. Lo scopo dei cyber-criminali ideatori della truffa è infatti chiaramente impossessarsi di essi.

Prestate quindi sempre la massima attenzione, ed effettuate sempre gli accessi solo attraverso le pagine ufficiali e non tramite link sospetti.
 



Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:

02/04/2026 11:01 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2026...
04/03/2026 10:44 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2026..
04/02/2026 10:33 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2026...
08/01/2026 09:53 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2026...
04/12/2025 15:56 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2025...
04/11/2025 14:45 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2025...
01/10/2025 16:40 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2025...
04/09/2025 09:45 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2025...
05/08/2025 08:58- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2025...
01/07/2025 16:04 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2025...
05/06/2025 09:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2025...
05/05/2025 15:03 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2025...


Prova Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.


Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.



Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.


C.R.A.M. Centro Ricerche Anti-Malware
 di TG Soft

Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: