Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di aprile 2019.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
30 Aprile 2019 ==> Phishing PostePay
«OGGETTO: <
Per favore recita ora: Siamo spacerti di annunciarla che la sua...>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Poste Italiane.
Il messaggio informa il cliente che a seguito di varie comunicazioni inviate via mail e sms dove veniva richiesto di aggiornare i propri dati sul sito di
Poste Italiane, si comunica che la carta è stata disabilitata temporaneamente per la mancata verifica dei dati. Invita quindi il malcapitato ad aggiornare i suoi dati per ripristinare i pagamenti e le varie operazioni della sua carta, attraverso il seguente link:
ENTRA
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di
Poste Italiane <info(at)missionmbbs(dot)com> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di
Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Chi dovesse malauguratamente cliccare sul link
ENTRA verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Poste Italiane, ma che è è già stato segnalato come pagina /SITO INGANNEVOLE....in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
17 Aprile 2019 ==> Phishing Aruba
OGGETTO: < Dominio: **** >
Questo ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di Aruba.
II messaggio informa il ricevente che risulta ancora pendente una fattura e che questa è associata ad un dominio di Aruba che viene riportato, pertanto informa il cliente che i servizi associati a questo dominio sono stati sospesi e che veranno rilasciati entro poche dal ricezione del pagamento della fattura scaduta. Invita quindi il malcapitato a completare il pagamento attraverso il seguente link:
Clicca qui per andare direttamente allo sconto del tuo metodo di pagamento
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo innanzitutto che l'indirizzo del mittente potrebbe trarre in inganno in quanto sembrerebbe provenire dal dominio ufficiale di Aruba <info(at)Aruba(dot)it> , tuttavia il testo dell'e-mail è estremamente conciso e generico e non viene riportato alcun dato identificatico del cliente.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
Clicca qui per andare direttamente allo sconto del tuo metodo di pagamento
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba, che è è già stato segnalato come pagina /SITO INGANNEVOLE....in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
17 Aprile 2019 ==> Phishing Poste Italiane
«OGGETTO: <
*******>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Poste Italiane.
Il messaggio informa il cliente che dall'ultimo controllo di sicurezza sono state rilevate attività insolite sull'account e pertanto sono limitate alcune funzioni come pagamenti online, trasferimenti bancari e prelievi di denaro. Invita quindi il malcapitato a ripristinare le funzioni dell'account effettuando il login, attraverso il seguente collegamento sicuro:
Accedi a collegamento sicuro
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di
Poste Italiane <info(dot)86561(at)posts(dot)it> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di
Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Chi dovesse malauguratamente cliccare sul link
Accedi a collegamento sicuro verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Poste Italiane, come si può vedere dall'immagine sottostante.
|
La pagina di accesso alla gestione dell'Account è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
Https://postepay-poste-it[.]verifica[.]gq/myposte/private/p2p/pos/... |
La pagina web è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
17 Aprile 2019 ==> Phishing Aruba "Problema di fatturazione."
«OGGETTO: <
Problema di fatturazione.>
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il suo dominio è attualmente ospitato da
Aruba, e che èstato riscontrato un problema di fatturazione dovuto probabilmente alla carta di credito scaduta o ad un indirizzo di fatturazione sbagliato. Se non si provede al rinnovo entro il 20/04/2019 la casella e-mail cesserà di funzionare. Per procedere al rinnovo del servizio
Aruba è neccessario procedere attraverso il seguente link:
https[:]//managehosting(dot)aruba(dot)it/
AreaUtenti(dot)asp?Lang=it?****=
DCS4586D1023002OP6
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che per trarre in inganno l'utente sono stati inseriti in calce al messaggio dei dati identificativi di
Aruba, quali il sito web e la partita IVA.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
''
https[:]//managehosting(dot)aruba(dot)it/AreaUtenti(dot)asp?Lang=it?****=DCS4586D1023002OP6''
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba.
|
Come si può vedere dall' immagine di lato la pagina web è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Aruba...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
fatturazioneec2dec54[.]aruba-it0d530238[.]bowlingalessandria.it/miop/... |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
16 Aprile 2019 ==> Phishing Banca BNL
«OGGETTO: <
Avviso del cliente da parte del Banca Popolare di Sondrio>
Questo ennesimo tentativo di phishing giunge da una finta e-mail da parte di
Banca BNL.
Il messaggio segnala all'ignaro ricevente che il suo account web è stato disattivato e viene indicato il seguente link:
https://bnl.it/banking/bloccato/179725
Il messaggio di alert giunge da un indirizzo email <burnings(at)t-online(dot)de> estraneo al dominio di Banca BNL e contiene un testo estremamanete semplice e molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di Banca BNL come la P.IVA o sede legale.
L'intento è quello di portare il ricevente a cliccare sul link:
https://bnl.it/banking/bloccato/179725
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Banca BNL poichè è ospitato su un dominio anomalo e che è già stato segnalato come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Torna ad inizio pagina
15 Aprile 2019 ==> Phishing Aruba
OGGETTO: < Pagamento rifiutato >
Questo nuovo tentativo di phishing giunge da una falsa comunicazione da parte di Aruba.
II messaggio informa il ricevente che i diversi tenativi di addebito dei costi di rinnovo dei servizi di Aruba che ammontano a Euro 3,15 sono stati rifiutati dalla banca, qualora non si proceda al rinnovo tutti i servizi saranno sospesi. Invita quindi il malcapitato a compilare il modulo di rinnovo manualmente seguendo le istruzioni dal seguente link:
ACCEDETE AL VOSTRO MODULO DI PAGAMENTO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo innanzitutto che l'indirizzo del mittente <dubis(at)nateko-lodges(dot)fr> non è chiaramente riconducibile al dominio ufficiale di Aruba, tuttavia il testo dell'e-mail è graficamente ben impostato e in cacle vengono riportati dei dati identificativi quali P.IVA e sito internet.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
ACCEDETE AL VOSTRO MODULO DI PAGAMENTO
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Aruba.
|
Come si può vedere dall' immagine di lato la pagina web è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Aruba...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
pagamentiec2dec54[.]aruba[.]it0d530238[.]
h2pharma[.]com[/]cs... |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
15 Aprile 2019 ==> Phishing Libero
«OGGETTO: <
Nota: Questo account sarà cancellato>
Questo tentativo di phishing si spaccia per una falsa mail di
Libero, il servizio di posta elettronica gratuito.
Il messaggio informa il cliente che il suo account verrà presto cacnellato, per evitare la cancellaziona ha tempo 72 ore cliccando sul seguente link:
http[:]//ext-52[.]multiscreensite[.]com
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile al dominio di
Libero <rose-walter(dot)spiess(at)t-online(dot)de> e contiene un testo estremamente generico.
Chi dovesse malauguratamente cliccare sul link
http[:]//ext-52[.]multiscreensite[.]com verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Libero poichè è ospitato su un dominio anomalo e che è già stato segnalato come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
11 Aprile 2019 ==> Sex Tortion minaccia di estorsione di una somma di denaro in Bitcoin via e-mail
Anche questo mese continuano a circolare e-mail legate alla campagna di SPAM, che ricattano i malcapitati utenti, già rilevata nel corso dei mesi scorsi dal nostro
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft, veicolati dalla minaccia di divulgare un video privato per tentare una estorsione in denaro (Bitcoin).
L' e-mail, che ritroviamo in lingua inglese o in lingua italiana, di cui vi riportiamo alcuni esempi, minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
per non divulgare tra i suoi contatti mail e social il suo video privato invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
Va notato che il cybercriminale sostiene di possedere la password utilizzata dall'utente sul suo account di posta elettronica, questo induce molti malcapitati a credere a ciò che viene poi riportato, credendo che il suo dispositivo sia stato violato, infatti molto spesso l'e-mail giunge dal nostro stesso indirizzo di posta elettronica. La tecnica in realtà è quella di sfruttare le password provenienti da Leak (furto di dati) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.) approfittando dell'abitudine avventata, ma spesso molto comune, di utilizzare la stessa password per servizi Web differenti.
In tutti gli esempi analizzati ritroviamo un filo conduttore, i testi dell' e-mail sono particolarmenti dettagliati in quanto viene indicato il modo in cui il dispositivo è stato hackerato e in alcuni casi anche il periodo, il virus installato oltrettutto è dotato di un avviso automatico che avverte il cybercriminale quando l'e-mail viene aperta, e da quel momento il malcapitato ha tempo in genere 48/72 ore per pagare. Viene quindi indicato il wallet per il pagamento in Bitcoin e indicazioni su come trasferire denaro a un portafoglio bitcoin.
L'obbiettivo di questa TRUFFA è ovviamente quello di estorcere una somma in denaro con una transazione in Bitcoin, che può variare come abbiamo visto nei messaggi che circolano in questi mesi da 200 $ ai 2000 $ fino a 7000 $.
Di seguito riportiamo alcuni esempi analizzati questo mese
10 Aprile 2019: "Nuova pooystresk"
Nell'immagine di lato, riportiamo il messaggio che più di tutti sta circolando questo mese in Italia, il cybercriminale richiede un riscatto di 530€ in cambio non metterà in circolazione un video privato.
Analizzando il messaggio, il cyber criminale dichiara di aver infettato il computer del malcapitato utente con un software malevolo, attraverso il quale riesce a monitorare i siti che visita l'utente e ad accedere ai suoi contatti social, mail...
La somma richiesta in questo caso non è molto alta in cambio della cancellazione di un presunto video privato. |
|
04 Aprile 2019
Nell'immagine di lato, riportiamo il messaggio in lingua inglese, di un altro tentativo di ricatto legato alla Sex Tortion, rivolto ad un target non specificatamente italiano. Attenzione anche in questo caso il cybercriminale sostien di possedere una password di accesso all' account di posta eletronica del destinatario. Attenzione notiamo che in questo caso il testo dell'e-mail è stato inserito come immagine.
Viene riportato il wallet per il pagamento del riscatto di 1000 USD e dato un limite di tempo di 48 ore per pagare il riscatto. |
|
01 Aprile 2019: "****"
Nell'immagine di lato, riportiamo il messaggio in lingua inglese, di un altro tentativo di ricatto legato alla Sex Tortion, rivolto ad un target non specificatamente italiano. Attenzione in questo caso il cybercriminale sostiene di possedere una password di accesso all' account di posta eletronica del destinatario, che viene anche indicata nel messaggio. Di seguito riportiamo una parte del testo:
Sono a conoscenza della tuo password. Non mi conosci e probabilmente stai pensando perché stai ricevendo questa mail? Lascia che te lo dica, ho inserito un software sul sito Web che hai visitato per divertirti (capisci cosa intendo). Durante la visione di video, il tuo browser Internet ha iniziato a funzionare come RDP permettendomi di accedere al tuo display e alla webcam. Subito dopo, il mio programma software ha raccolto i tuoi contatti completi da Messenger, FB e email. Poi ho fatto un video tuo personale.
Hai dunque due possibilità: la prima alternativa è quella di ignorare questa email; la seconda opzione sarebbe quella di pagare USD 989, in questo caso eliminerò immediatamente la registrazione video. |
|
Qualcuno ha pagato il riscatto...
Il malcapitato destinatario, a detta del cybercriminale, alla ricezione del messaggio può decidere, di ignorarlo con il rischio che il presunto video venga messo in circolazione tra i suoi contatti oppure pagare la somma richiesta in cambio il video verrà eliminato. Per pagare inoltre ha tempo solitamente 48 o 72 ore altrimenti il video verrà messo in circolazione.
L'obbiettivo di questa TRUFFA è ovviamente quello di estorcere una somma in denaro con una transazione in Bitcoin, analizzando i diversi wallet che sono stati indicati nei messaggi che circolano in questo mese, possiamo notare che c'è una tendenza a pagare la somma richiesta quando questa è bassa e si aggira sui 200/300 Euro. Le truffe in lingua inglese o comunque non rivolte ad un target italiano, solitamente richiedono cifre ben più alte (dai 2000 ai 3000 dollari) e in questi casi i pagamenti che si possono rintracciare sui wallet indicati sono pochi o addirittura non vi è alcuna transazione.
Riportiamo di seguito i pagamenti effettuati su alcuni wallet:
Wallet : "
15PXXXXXXXXXXXXXXXXXXXXXX5RLXX", importo richiesto di 989 Dollari, ad oggi
11/04/2019 il wallet risulta vuoto.
Wallet : "
1FzXXXXXXXXXXXXXXXXXXXXXXBFWXX", importo richiesto di 530 Euro, ad oggi
11/04/2019 il wallet risulta vuoto.
Wallet : "
14DXXXXXXXXXXXXXXXXXXXXXXaYmXX", importo richiesto 727 Dollari, ad oggi
11/04/2019 sono stati registrate 9 transazioni per un totale di Euro 5769,06.
Come proteggere i tuoi dati dai tentativi di truffa informatica...
Vi invitiamo sempre a diffidare da qualunque e-mail che Vi intima a pagare somme di denaro sotto ricatto e a NON pagare nessuna cifra di denaro in quanto non vi assicurerebbe di bloccare la minaccia.
Quello che invece Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti la cosa che dovrebbe più allarmarci è la tecnica utilizzata per inviare queste e-mail di SPAM, che sembrerebbero inviate dallo stesso account di posta elettronica del destinatario, questo significa che i truffatori sono venuti in possesso della Vostra password di accesso al servizio di posta elettronica e presumibilmente anche di altri account, ad esempio dei Social.
Se sospetti di essere venuto in contatto con virus, spyware, ransomware o più in generale malware di nuova generazione, come anche mail di potenziale malspam, phishing, e volete analizzare lo stato di compromissione dei Vostri PC, potete inviare gratuitamente il materiale da analizzare al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft . |
|
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.
11 Aprile 2019 ==> Phishing Banca Popolare di Sondrio
«OGGETTO: <
Avviso del cliente da parte del Banca Popolare di Sondrio>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
Banca Popolare di Sondrio.
Il messaggio segnala all'ignaro ricevente che la sua password è scaduta e che per completare il login è necessario accedere al seguente link:
accedi cliccando qui!
Il messaggio di alert giunge da un indirizzo email <info(at)antenore(dot)org> estraneo al dominio di Banca Popolare di Sondrio e contiene un testo estremamanete semplice e molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di Banca Popolare di Sondrio come la P.IVA o sede legale.
L'intento è quello di portare il ricevente a cliccare sul link:
accedi cliccando qui!
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Banca Popolare di Sondrio ma che rimanda ad una finta pagina della Home Banking del cliente, in questo caso di Intesa Sanpaolo e che è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla Home Banking però è ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo, come si può notare dall'immagine di lato, e che riportiamo di seguito:
revmedi[.]com/INTESASANPAOLO[.]CO/login[.]html |
Inserendo i dati di accesso all'account
Intesa Sanpaolo su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
10 Aprile 2019 ==> Phishing Aruba
«OGGETTO: <
Problema di fatturazione >
Continua la campagna di phishing che giunge quetsa volta come una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che è stato riscontrato un problòema di fatturazione, che di solito indica che la carta di credito è scaduta o chel'indirizzo di fatturazione non è valido. Gli ricorda quindi che il suo dominio ospitato su
Aruba è in scadenza il 14/04/2019 e che qualora non venga rinnovato la casella AREA CLIENTI cesserà di funzionare. Per aggiornare le informazioni per la fatturazione è possibile procedere dal seguente link:
https[:]//managehosting[.]aruba[.]it/AreaUtenti
[.]asp?Lang=it?xxxx=DCS4586D1023002OP6
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo innanzitutto che l'indirizzo del mittente <
contact@tools.com> non è chiaramente riconducibile al dominio ufficiale di
Aruba.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
https[:]//managehosting[.]aruba[.]it/AreaUtenti[.]asp?Lang=it?xxxx=DCS4586D1023002OP6
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba.
|
Come si può vedere dall' immagine di lato la pagina web è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Aruba...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
topupec2dec54.aruba.it0d530238.optyphoto.com... |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
03 Aprile 2019 ==> Phishing CREVAL Banca
«OGGETTO: <
Avviso del cliente da parte del Credito Valtellineseo>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
CREVAL BANCA.
Il messaggio segnala all'ignaro ricevente che la sua password è scaduta e che per completare il login è necessario accedere dal seguente link:
accedi cliccando qui!
Il messaggio di alert giunge da un indirizzo email <postmaster(at)hanbitc(dot)org> estraneo al dominio di CREVAL BANCA e contiene un testo che, oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di CREVAL BANCA come la P.IVA o sede legale.
L'intento è quello di portare il ricevente a cliccare sul link:
accedi cliccando qui!
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di CREVAL BANCA. ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con CREVAL BANCA, come si può notare dall'immagine di lato, e che riportiamo di seguito:
revmedi[.]com/creval/crev[.]htm |
Inserendo i dati di accesso all'account
CREVAL BANCA su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
03 Aprile 2019 ==> Phishing casella postale
«OGGETTO: <
ATTENTION: EMAIL ADMINISTRATOR UPDATE>
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio informa il cliente che non è possibile ricevere nuovi messaggi in arrivo a causa di un malfunzionamento della sua casella di posta elettronica. Lo invita quindi ad aggiornare l'account, cliccando sul seguente link:
Update ****
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica
<ramdarapu(at)hotstar(dot)com> e contiene un testo estremamente generico.
Chi dovesse malauguratamente cliccare sul link
Update **** verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con l'amministratore della casella postale poichè è ospitato su un dominio anomalo e che è già stato segnalato come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
05/03/2019 10:10:57 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
04/12/2018 09:10:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
08/11/2018 11:37:10 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
04/10/2018 17:22:49 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2018...
03/09/2018 15:11:00 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2018...
06/08/2018 10:55:24 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2018...
10/07/2018 14:57:39 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2018...
05/06/2018 15:41:28 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2018...
10/05/2018 10:23:32 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2018...
03/04/2018 15:38:12 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2018...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
|
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft