Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di luglio 2019.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
31 Luglio 2019 ==> Phishing Intesa Sanpaolo
«OGGETTO: <
ID : 61753829>
Questo nuovo tentativo di phishing giunge da una finta email da parte di
Intesa Sanpaolo.
Il messaggio segnala all'ignaro ricevente che, come già comunicatoin precedenza, a breve i pagamenti tramite l'applicazione mobile potranno essere confermati solamente tramite SMS o tramite notifiche PUSH, mentre i pagamenti con il codice O-Key saranno disattivati a aprtire dal 30 Luglio. Quindi invita il malcapitato a controllare che il numero di cellulare fornito sia aggiornato per poter effettuare i pagamenti, attraverso il seguente link:
CLICCA QUI
Il messaggio di alert giunge da un indirizzo e-mail <fficF341(at)costantinireginaldo(dot)191(dot)it> che non ha nulla a che vedere con il dominio ufficiale di Intesa Sanpaolo, possiamo inoltre notare che il testo oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, così come nessun dato identificativo di Intesa Sanpaolo, il messaggio infatti non è firmato. Per trarre in inganno l'utente è stato inserito il noto logo di Intesa Sanpaolo.
L'intento è quello di portare il ricevente a cliccare sul link:
CLICCA QUI
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di
Intesa Sanpaolo ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali...
30 Luglio 2019 ==> Phishing Aruba "Rifiuto di rinnovo"
«OGGETTO: <
Chiusura dei servizi 20045279/30-07 >
Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il rinnovo dei suoi servizi di
Aruba è stato respinto nonostante diversi tentativi di addebito. Invita quindi il malcapitato a regolarizzare la sua situaizone procedendo a rinnovare i servizi manualmente compilando il modulo di rinnovo attraverso il seguente link:
Accedi al modulo di pagamento.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
comunicazioni_staff(at)aruba(dot)it> non proviene dal dominio ufficiale di
Aruba.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
Accedi al modulo di pagamento.
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba.
|
Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:
https[:]//elcobil[.]com/areaclienti/fatturazione/... |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
24 Luglio 2019 ==> SexTortion: Caution! Attack hackers to your account!
Ecco un altro esempio di tentativo di SCAM già analizzato questo mese dal nostro
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft.
L' e-mail, che ritroviamo questa volta in lingua inglese, di cui vi riportiamo di seguito il testo, minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
per non divulgare il suo video privato tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
"Abbiamo installato un software RAT sul tuo dispositivo, anche il tuo account e-mail è stato violato. Hai cambiato la password? Ma il mio software riconosce ogni azione del genere. Sto aggiornando le password!... ho scaricato tutte le informazioni confidenziali dal tuo sistema... Ho pubblicato la modifica di EternalBlue Exploit sul sito porno che hai visitato e quindi hai installato il mio codice dannoso (trojan) sul tuo sistema operativo.Quando hai fatto clic sul pulsante Riproduci su video porno, in quel momento il mio trojan è stato scaricato sul tuo dispositivo.Dopo l'installazione, la fotocamera anteriore registra video ogni volta che ti masturbi.Per il momento, il software ha raccolto tutte le informazioni di contatto dai social network e dagli indirizzi e-mail. |
|
Invita quindi il malcapitato a inviare $ 600 (usd) in BTC (criptovaluta) affinchè il video venga cancellato e non venga inviato ai suoi contatti. Viene indicato il wallet per il pagamento e viene richiesto di effettuare la transazione entro 48 ore.
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
15ZXXXXXXXXXXXXXXXXXXXXXXEQ5XX" ad oggi 25/072019, risultano
7 transazioni sul wallet per un totale di
Euro 3185,29.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Per approfondimenti su come proteggere i tuoi dati dai tentativi di truffa informatica
Clicca qui
23 Luglio 2019 ==> Phishing Outlook Web App
«OGGETTO: <
Message From Administrator>
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in lingua inglese, informa il cliente che il suo account di posta elettronica sarà sospeso a breve e che per continuare a poterlo utilizzare sarà necessario eseguire immediatamente l'upgrade dei servizi.
L'utente è quindi invitato ad aggiornare la sua casella di posta elettronica, cliccando sul seguente link:
Click here to update.
Analizzando la mail notiamo che il messaggio in lingua inglese, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica
<owaupdst(at)updatenow(dot)com> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo.
Chi dovesse malauguratamente cliccare sul link
Click here to update verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione della casella di posta elettronica è ospitata su un indirizzo/dominio anomalo che non ha nulla a che fare con Outlook Web App sebbene il form di autenticazione possa essere illusorio...
Nell'immagine si può notare che la pagina in cui si viene dirottati ha un url che non è per nulla riconducibile a Outlook Web App:
laksuhdaysh(dot)wz(dot)cz... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
23 Luglio 2019 ==> Phishing Aruba
«OGGETTO: <
Intervento necessario alla tua casella di posta >
Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che deve confermare la sua e-mail per continuare ad accedere al servizio di posta. Lo informa quindi che può procedere a confermare la propria identità entro 48 ore, cliccando sul seguente link:
https://webmail.aruba.it/conferma/notifica/mail/3847343
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
pecarubsaa(at)freudenkinder(dot)de> non proviene chiaramente dal dominio di
Aruba.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
https://webmail.aruba.it/conferma/notifica/mail/3847343
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba.
|
Come si può vedere dall' immagine di lato la pagina web di inserimento delle proprie credenziali di accesso ai servizi di Aruba è però ospitata su un indirizzo/dominio che nulla ha a che fare con il dominio ufficiale di Aruba.
Nell'immagine si può notare che la pagina che ospita il form di inserimento delle credenziali è:
https[:]//hodgesrsi[.]com/webmails[.]aruba/ |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
22 luglio 2019 ==> Phishing Apple
«OGGETTO: <
Il tuo ID Apple e stato utilizzato per accedere a iCloud da un browser web>
Ecco un altro tentativo di phishing che si spaccia per una finta email da parte di
Apple.
Il messaggio, estremamente conciso, avverte il ricevente che il suo Apple ID è stato utilizzato per effettuare un tentativo dfi accesso a iCloud da un altro browser, e per completezza vengono indicati il luogo e anche il giorno e l'orario in cui è stato registrato l'accesso. Quindi invita il destinatario a verificare le informazioni inserite nel suo Apple ID nel caso in cui non riconosca il tentativo di accesso segnalato, cliccando sul link ''Il mio ID Apple'' per approfondire.
Lo scopo è quello di indurre, con l'inganno, l'ignaro destinatario ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.
La mail di alert giunge da un indirizzo email <do_not(at)rep(dot)com> che, non proviene dal dominio ufficiale di Apple. I cyber-criminali ideatori della truffa hanno avuto tuttavia l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.
L'intento è quello di portare il ricevente a cliccare sul link
Il mio ID Apple
|
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con Apple...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//coachs-regeneration[.]comlwp-content/Doc/IT/Login[.]php?.... |
Inserendo i dati di accesso all'account Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
18 Luglio 2019 ==> Phishing Decathlon
«OGGETTO: <
E' il compleanno di Decathlon 43!>
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di
DECATHLON.
II messaggio, che proviene da un post sponsorizzato di Facebook, informa il ricevente che è stato sorteggiato tra i 50 fortunati che riceveranno in regalo il voucher DECATHLON del valore di 1000 Euro, per festeggiare i 43 anni di Decathlon! Per partecipare e poter vincere il voucher del valore di 1000 Euro si ha tempo solo 10 giorni.
Chiaramente la nota azienda di commercio DECATHLON è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
L'ignaro destinatario che, malauguratamente, dovesse premere sull'immagine del sito "shopgrocery4you[.]com", verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di DECATHLON.
|
Si viene rimandati ad un form di autenticazione, dove viene richiesto di inserire i propri dati personali per partecipare all'estrazione del voucher del valore di 1000 Euro. Il form di autenticazione è ospitato su una pagina web che ha come indirizzo url:
www(dot)shopgrocery4you(dot)com(dash)decathlon-negozio-di-sport-dingresso...
che non è in nessun modo riconducibile a DECATHLON. |
In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
17 Luglio 2019 ==> SexTortion: Cambia la tua password immediatamente
Anche questo mese ritroviamo il tentativo di SCAM, di cui vi riportiamo di seguito il testo in lingua italiana rivolto quindi ad un target principalmente italiano, che minaccia l'utente di divulgare
un suo video privato mentre guarda siti per adulti, e gli propone un'offerta
per non divulgare il video tra i suoi contatti mail e social invitandolo a pagare una somma di denaro sottoforma di Bitcoin.
"Abbiamo installato un software RAT nel tuo dispositivo. Per questo momento anche il tuo account e-mail è stato violato... Ho scaricato tutte le informazioni riservate dal tuo sistema. Ho postato EternalBlue Exploit modifica sul sito porno, e poi hai installato il mio codice maligno (trojan) sul tuo sistema operativo. Quando hai cliccato il pulsante Riproduci su video porno, in quel momento il mio trojan è stato scaricato sul tuo dispositivo.
Dopo l'installazione, la videocamera anteriore scatta video ogni volta che ci si masturba, inoltre, il software è sincronizzato con il video scelto. Attualmente, il mio programma ha raccolto tutte le vostre informazioni di contatto dai social network e dagli indirizzi e-mail.
|
|
Viene quindi richiesto di inviare 250€ in BTC sul seguente portafoglio Bitcoin:
"18oXXXXXXXXXXXXXXXXXXXXXXCeBXX", il malcapitato ha tempo 48 ore. Dopo aver ricevuto la transazione tutti i dati veranno cancellati, altrimenti in caso contrario un video che ritrae l'utente, verrà mandato a tutti i colleghi, amici e parenti!
Analizzando i pagamenti effettuati sul wallet indicato dal cyber criminale "
18oXXXXXXXXXXXXXXXXXXXXXXCeBXX" ad oggi 19/07/2019, il wallet risulta vuoto.
In questi casi vi invitiamo a:
- non rispondere a questo genere di e-mail e a non aprire allegati o a cliccare righe contenenti link non sicuri, e certamente a NON inviare alcuna somma di denaro.
- Nel caso in cui il criminale dovesse riportare una password effettiva utilizzata dall'utente -la tecnica è quella di sfruttare le password provenienti da Leak (furto di dati compromessi) pubblici di siti ufficiali avvenuti in passato (es. LinkedIn, Yahoo ecc.)- è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
Come proteggere i tuoi dati dai tentativi di truffa informatica...
Quello che Vi consigliamo di fare è di cambiare tempestivamente la password di accesso alla posta elettronica, infatti in questi casi il cybercrimanle sostiene di conoscere la Vostra password e in alcuni esempi la password viene riportata nel corpo del messaggio, e se la stessa password viene utilizzata per accedere ad altri account è consigliabile modificarla su tutti gli account in cui è stat utilizzata.
Fate quindi attenzione a non utilizzare le stesse password quando vi iscrivete a diversi tipi di siti/servizi web, in particolare usate password diverse per i servizi sensibili (come l'homebanking, la posta elettronica...), in quanto rischiate di fornire la vostra password su siti poco affidabili che verrebbero facilmente utilizzati per scopi criminali. Sarebbe buona norma quindi differenziare le password usate per ogni sito/servizio web e modificarle sistematicamente.
17 Luglio 2019 ==> Phishing Zimbra
«OGGETTO: <
Comune Supporto via email>
Questo tentativo di phishing giunge da una finta e-mail da parte di
Zimbra, il server di posta elettronica.
Il messaggio informa il cliente che il suo account del Comune scadrà tra 2 giorni, in data 19/07/2019, quindi per continuare ad usare l'account, invita l'utente a cliccare sul seguente link:
clicca qui
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica
<gianluigi(dot)piccinelli(at)comune(dot)cremona(dot)it> e contiene un testo estremamente generico.
Chi dovesse malauguratamente cliccare sul link
clicca qui verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con
Zimbra l'amministratore della casella postale.
|
La pagina di accesso alla gestione dell'Account è impostata in modo graficamente ingannevole per un utente inesperto, ma analizzando l'indirizzo/dominio non ha nulla a che fare con Zimbra, come si può notare dall'immagine di lato, e che riportiamo di seguito:
members[.]iinet[.]net[.]au/ajwatton@netspace[.]
net[.]au/QZ/zib_new[.]html |
Inserendo i dati di accesso della casella postale su questo FORM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
15 Luglio 2019 ==> Phishing Poste Italiane
«OGGETTO: <
La richiesta della carica Postepay non e andato a buon fine. 762762856>
Questo nuovo tentativo di phishing si spaccia per una falsa mail di
Poste Italiane.
Il messaggio informa il cliente che la richiesta di ricarica della Postepay non è andato a buon fine. Invita quindi il malcapitato a controllare il saldo del conto e della Postepay dal seguente link:
https://www[.]postepay[.]it
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di
Poste Italiane <info(at)planttel(dot)net> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo. Non vi è infatti alcun riferimento sull'intestatario del conto di
Poste Italiane, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Chi dovesse malauguratamente cliccare sul link
https://www[.]postepay[.]it verrà indirizzato su una pagina WEB malevola, che non ha nulla a che vedere con il sito di
Poste Italiane, come si può vedere dall'immagine sottostante.
|
La pagina di accesso alla gestione dell'Account è ospitata su un indirizzo/dominio che nulla ha a che fare con Poste Italiane...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https://evolution[.]login[.]domaincert[.]site/login[.]php |
La pagina web è gestita da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
14 Luglio 2019 ==> Phishing GOOGLE
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di
GOOGLE.
II messaggio informa il ricevente che è stato selezionato tra 100 utenti Google per una possibilità di vincere un buono del valore di € 500
AMAZON oppure un
Samsung Galaxy S10. Questa possibile vincita è stata proposta durante la consultazione dell'articolo di Padova Goal, come si può vedere dall'immagine di lato.
Chiaramente il noto motore di ricerca di
GOOGLE è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
|
La pagina web che compare informa l'utente che è stato selezionato in modo casuale tra 100 utenti totali che hanno ricevuto questo invito.
Per vincere il nuovo Samsung Galaxy S10 o un buono di € 500 di Amazon è necessario rispondere a 7 domande, il numero di regali è limitato.
Nell'immagine si può notare che la pagina che ospita il form del questionario è:
Loompasplace[.]com |
Inserendo i propri dati su questo FORM, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
10 Luglio 2019 ==> Phishing AMAZON
«OGGETTO: <
Si dispone di un rimborso incompiuto !!>
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di
AMAZON.
II messaggio sollecita il ricevente della possibilità di ricevere un rimborso di
AMAZON di Euro 45,25 che sta per scadere in data 12/07/2019. Si tratta di un ultimo sollecito, per poter usufruire del rimborso entro la data di scadenza è neccessario cliccare sul seguente link:
https[:]//www[.]amazon[.]it/p/signin
Chiaramente la nota azienda di commercio
AMAZON è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
AMAZON, quali sede legale, partita IVA o eventuali recapiti telefonici. Il messaggio oltretutto non è firmato.
Attenzione però all'indirizzo email del mittente <
account-update(at)amazon(dot)it> che potrebbe trarre in inganno in quanto sembrerebbe provenire dal dominio reale di
AMAZON.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
''
https[:]//www[.]amazon[.]it/p/signin''
verrà indirizzato su una pagina WEB malevola, che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che nulla ha a che fare con AMAZON...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
ni2754425-1[.]web10[.]nitrado[.]hosting/css/lAmazon258/... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
02 Luglio 2019 ==> Phishing Webmail
«OGGETTO: <
Upgrade Your Webmail Version>
Questo tentativo di phishing cerca di rubare la password di accesso alla casella di posta elettronica.
Il messaggio, in lingua inglese, informa il cliente che ci sono degli aggiornamenti urgenti da fare relativi all'account di posta elettronica, in quanto la versione corrente è obsoleta, e se non si provede non sarà più possibile utilizzare i servizi e ricevere supporto. Quindi lo invita ad aggiornare la sua casella di posta elettronica all'ultima versione, cliccando sul seguente link:
UPGRADE TO NEWER VERSION
Analizzando la mail notiamo che il messaggio in lingua inglese, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email che non sembra riconducibile ad un dominio di posta elettronica
<noreply(at)emup433(dot)pro> e contiene un testo estremamente generico. Il messaggio inoltre non è firmato e non vi è riportato alcun logo.
Chi dovesse malauguratamente cliccare sul link
UPGRADE TO NEWER VERSION verrà dirottato su una pagina WEB che non ha nulla a che vedere con il server della casella di posta elettronica, ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
La pagina di accesso alla gestione della casella di posta elettronica è ospitata su un indirizzo/dominio anomalo...
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https://emup349[.]site/8ktki5pHnolisaeistanbul... |
Inserendo i propri dati su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/06/2019 15:42:50 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
04/12/2018 09:10:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
08/11/2018 11:37:10 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
04/10/2018 17:22:49 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2018...
03/09/2018 15:11:00 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2018...
06/08/2018 10:55:24 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2018...
10/07/2018 14:57:39 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2018...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
|
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft