Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di novembre 2019.
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
|
INDICE dei PHISHING
|
22 Novembre 2019 ==> Phishing Aruba
«OGGETTO: <
Rinnovato di fatturazione >
Il seguente ennesimo tentativo di phishing giunge da una falsa comunicazione da parte di
Aruba.
II messaggio informa il ricevente che il rinnovo del suo dominio ospitato su
Aruba è scaduto e non è stato rinnovato, il dominio quindi è stato sospeso. Invita quindi il malcapitato a rinnovare i suoi servizi e a tal fine viene inviato un link per effettuare il pagamento con carta di credito che permette di avere un controllo più tempestivo e quindi di riattivare più velocemente i servizi scaduti. Per procedere si deve cliccare sul seguente link:
https://managehosting.aruba.it/areaclienti/GestioneDomini.asp....
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini,
Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
comunicazionizvi(at)layer6(dot)org> non proviene dal dominio ufficiale di
Aruba.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
https://managehosting.aruba.it/areaclienti/GestioneDomini.asp....
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
Aruba.
|
Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per il pagamaneto con Banca Sella è impostata in modo ragionevolmente ingannevole per un utente inesperto.
La pagina di inserimento dei dati della propria carta di credito per procedere al rinnovo dei serivizi di Aruba è però ospitata su un indirizzo/dominio che non ha nulla a che fare con Banca Sella.
Nell'immagine si può notare che la pagina che ospita il form di inserimento dei dati della carta di credito è:
a0365381[.]xsph[.]ru/imanage-web/a420d057e10f... |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
20 Novembre 2019 ==> Phishing American Express
«OGGETTO: <
VERIFICA CHE I TUOI DATI DI CONTATTO SIANO AGGIORNATI>
Ecco un nuovo tentativo di phishing che giunge questa volta da una falsa mail di
American Express.
Il messaggio informa il cliente che è stato rilevato un problema sul suo account, è che hanno bisogno del tempo per risolverlo, per questo motivo il suo account è stato temporaneamente limitato. Viene quindi indicato il motivo della limitazione e del controllo <
errore di fatturazione> e il numero identificativo
ID368772HGD7783 del caso. Quindi invita l'utente ad aggiornare l'account per sbloccare la sua carta
American Express, attraverso il seguente link:
* Fare clic qui e seguire le istruzioni sullo schermo
Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email
<contact(at)itonaika(dot)jp> che non è chiaramente riconducibile al dominio di
American Express.
Sebbene nella mail non ci sia alcun riferimento al titolare della carta, viene riportato un numero identificativo del caso aperto e dei dati in calce al messaggio ("
Copyright © American Express Company).
Chi dovesse malauguratamente cliccare sul link
* Fare clic qui e seguire le istruzioni sullo schermo verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
American Express.
|
Come si può vedere dall' immagine di lato la pagina web dove si viene dirottati per effettuare l'accesso al proprio account di American Express è impostata in modo ragionevolmente ingannevole per un utente inesperto.
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
https[:]//encounterkarmatreks[.]com/exec/firstpage[.]html?ssl=yes |
In conclusione vi invitiamo sempre a diffidare da qualunque e-mail che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, e dove non vanno inseriti per nessun motivo i dati della carta di credito o altri dati sensibili, se non siete certi della provenienza del sito web...in questo modo mettete i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
19 Novembre 2019 ==> Phishing UBI Banca
«OGGETTO: <
UBI Banca sicurezza>
Questo ennesimo tentativo di phishing giunge da una finta e-mail da parte di
UBI Banca.
Il messaggio informa l'ignaro ricevente che come già annunciato, a partire dal 20 novembre tutti i clienti dovranno confermare i pagamenti tramite SMS o tramite notifiche PUSH sull'applicazione mobile. Quindi lo invita a controllare il suo numero di cellulare nelle Impostazioni ed eventulmente aggiornarlo, dopodichè il servizio funzionerà automaticamente. Per procedere ad aggiornare i propri dati, cliccare sul seguente link: CLICCA QUI
Il messaggio di alert giunge da un indirizzo email <info(at)image-ro(dot)com> estraneo al dominio di UBI Banca e contiene un testo estremamanete semplice e molto generico, con errori lessicali. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di UBI Banca come la P.IVA o sede legale, ad eccezione del logo.
L'intento è quello di portare il ricevente a cliccare sul link:
CLICCA QUI
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
UBI Banca, ma che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
18 Novembre 2019 ==> Phishing AMAZON
«OGGETTO: <
Il suo Amazon.it account>
Il seguente tentativo di phishing giunge da una falsa comunicazione da parte di
AMAZON.
II messaggio informa il ricevente che a causa di una modifica apportata al nome del titolare dell'account
AMAZON, al fine di verificare l'identità del titolare deve fornire entro 14 giorni
alcune informazioni aggiuntive. Quindi per consentire di completare il processo di verifica, invita l'utente a confermare i suoi dati cliccando sul seguente link:
https://accedisellercentral.amazson.it/home
Chiaramente la nota azienda di commercio
AMAZON è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che non è presente alcun riferimento identificativo che possa ricondurci all'azienda
AMAZON, quali sede legale, partita IVA o eventuali recapiti telefonici. Il messaggio oltretutto non è firmato.
Attenzione però all'indirizzo email del mittente <
juergen(dot)schaller(at)verkaufsparadies(dot)de> che chiaramente non proviene dal dominio reale di
AMAZON.
L'ignaro destinatario che, malauguratamente, dovesse premere sul link
https://accedisellercentral.amazson.it/home
verrà indirizzato su una pagina WEB malevola che non ha nulla a che vedere con il sito di
AMAZON ed
è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
12 Novembre 2019 ==> Phishing Nexi
OGGETTO: <
Aggiorna il tuo account Nexi>
Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di
Nexi.
Il messaggio segnala al ricevente che il suo account Nexi è stato congelato perchè non sono in grado di convalidare le informazioni relative all'account. Invita quindi il destinatario a convalidare le proprie informazini entro 48 ore, una volta aggiornato l'account il conto sarà di nuovo attivo. Per aggiornare i dati è necessario seguire le istruzioni dal seguente link:
"Clicca qui convalidare il tuo account"
In prima battuta notiamo che il testo dell'email è molto generico in quanto non contiene nessun riferimento all'intestatario dell'account nè tantomeno alcun dato identificativo di
Nexi, se non il logo posto in calce al testo. La mail di alert giunge da un indirizzo email <
F110038154(at)taalim(dot)ma> che, non proviene dal dominio ufficiale di
Nexi .
Chi dovesse malauguratamente cliccare sul link
"Clicca qui convalidare il tuo account"
verrà indirizzato su una pagina WEB malevola, che come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto...
|
La pagina di accesso alla gestione dell'Account di Nexi, però è ospitata su un indirizzo/dominio anomalo.
Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:
www[.]misericordia[.]pistoia[.]it/immagni/nexi/it// |
Inserendo i dati di accesso dell'area riservata ai possessori della carta Nexi su questo FORM, i dati inseriti verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
6 Novembre 2019 ==> Phishing Intesa Sanpaolo
«OGGETTO: <
Urgente: Avviso Intesa. Avviso urgente>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
Intesa Sanpaolo.
Il messaggio segnala all'ignaro ricevente che deve confermare i dati del suo conto corrente e riaggiornare il Token Online, fino a quando non conferma le informazioni richieste l'accesso al conto corrente verrà sospeso. Invita quindi il malcapitato a completare il processo di verifica, confermando tra gli altri dati anche il numero di cellulare, attraverso il seguente link:
PROCEDI QUI
Il messaggio di alert giunge da un indirizzo email <admin(at)mixmek(dot)com(dot)tr> estraneo al dominio di Intesa Sanpaolo e contiene un testo che, oltre ad essere estremamente scarno e conciso, è molto generico. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di Intesa Sanpaolo come la P.IVA o sede legale.
L'intento è quello di portare il ricevente a cliccare sul link:
PROCEDI QUI
che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito di Intesa Sanpaolo ma che, come si può vedere dall' immagine sotto è impostata in modo ragionevolmente ingannevole per un utente inesperto.
|
A colpo d'occhio la pagina web dove si viene dirottati sembra attendibile, soprattutto grazie agli accorgimenti grafici utilizzati che possono trarre in inganno l'utente.
La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo/dominio che non ha nulla a che fare con Intesa Sanpaolo, come si può notare dall'immagine di lato, e che riportiamo di seguito:
hovermop[.]com/ins7/login[.]html |
Inserendo i dati di accesso all'account
Intesa Sanpaolo su questo FORM per effettuare l'accesso al conto corrente, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
05 Novembre 2019 ==> Phishing UBI Banca
«OGGETTO: <
UBI Banca sicurezza>
Questo nuovo tentativo di phishing giunge da una finta e-mail da parte di
UBI Banca.
Il messaggio informa l'ignaro ricevente che come già annunciato, a partire dal 5 novembre tutti i clienti dovranno confermare i pagamenti tramite SMS o tramite notifiche PUSH sull'applicazione mobile. Quindi lo invita a controllare il suo numero di cellulare nelle Impostazioni ed eventulmente aggiornarlo, dopodichè il servizio funzionerà automaticamente. Per procedere ad aggiornare i propri dati, cliccare sul seguente link: CLICCA QUI
Il messaggio di alert giunge da un indirizzo email <biuro(at)prdwilk(dot)pl> estraneo al dominio di UBI Banca e contiene un testo estremamanete semplice e molto generico, con errori lessicali. Notiamo infatti che non viene riportato alcun dato identificativo del cliente, nè alcun dato identificativo di UBI Banca come la P.IVA o sede legale, ad eccezione del logo.
L'intento è quello di portare il ricevente a cliccare sul link:
CLICCA QUI
verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di
UBI Banca, ma che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/10/2019 08:53:06 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2019...
02/09/2019 09:22:37 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2019...
01/08/2019 15:17:54 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di agosto 2019...
02/07/2019 16:18:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di luglio 2019...
03/06/2019 15:42:50 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di giugno 2019...
13/05/2019 09:20:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di maggio 2019...
03/04/2019 09:50:09 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di aprile 2019...
05/03/2019 10:10:57 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2019...
04/02/2019 11:17:34 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2019...
07/01/2019 18:22:55 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2019...
04/12/2018 09:10:21 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2018...
08/11/2018 11:37:10 -
Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2018...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari: |
|
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Particolari ringraziamenti al sig. Marco Mira e al sig. Giuseppe Pistoia per la fattiva collaborazione che hanno voluto accordarci con l'invio di materiale per l'analisi.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (https://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft