INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
dicembre 2024:
19/12/2024 =>
Aruba - Verifica i dati di rinnovo del tuo dominio
19/12/2024 =>
Docusign
18/12/2024 =>
Leroy Merlin
13/12/2024 =>
Coop
12/12/2024 =>
Webmail
10/12/2024 =>
Banca Sella
09/12/2024 =>
SCAM Polizia di Stato
07/12/2024 =>
Metamask
03/12/2024 =>
Leroy Merlin
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
19 Dicembre 2024 ==> Phishing Aruba - Verifica i dati di rinnovo del tuo dominio
OGGETTO: <
Verifica i dati di rinnovo del tuo dominio>
Continuano i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
Il messaggio informa il ricevente che il suo dominio ospitato su
Aruba è già scaduto e che il servizio è rimasto eccezionalmente attivo. Per evitare la sospensione del servizio e continuare a mantenere attivo il dominio con tutti i servizi collegati sembra necessario procedere tempestivamente al pagamento di Euro 5,99.
Invita quindi l'utente a effettuare il login per rinnovare i servizi, attraverso il seguente link:
Rinnova adesso
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando il testo del messaggio notiamo fin da subito che l'indirizzo e-mail del mittente <
fav3[at]you2[dot]pl> non proviene dal dominio ufficiale di
Aruba.
Per indurre il malcapitato a procedere tempestivamente al rinnovo della propria casella postale sembra che Aruba abbia eccezionalmente mantenuto attivo il dominio nonostante sia già di fatto scaduto. Per cui sembra non ci sia poi molto tempo a disposizione per effettuare il rinnovo ed impedire la disattivazione dei servizi. Questo ha lo scopo di intimare l'utente, spinto dal timore di ritrovarsi con la sua casella e-mail disattivata, ad agire immediatamente e senza pensarci troppo.
Chi dovesse malauguratamente cliccare sul link
Rinnova adesso verrà dirottato sulla pagina visualizzata.
Come possiamo notare, innazitutto, la pagina di atterraggio, contrariamente a quanto dovremmo attenderci, non rimanda al form di accesso per effettuare il login all'AREA RISERVATA di
Aruba ma ospita un modulo di pagamento online che sembra appoggiarsi al circuito di
BancaSella e dove viene richiesto direttamente l'inserimento dei dati della carta di credito per finalizzare il pagamento della modica cifra di Euro 5,99.....
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione basta soffermarsi sull'indirizzo url riportato sulla barra del broswer per rendersi conto che il form di pagamento non risiede sul dominio ufficiale di
Aruba e nemmeno di
BancaSella.
Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati richiesti, nello specifico i dati della carta di credito
, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno a scopi criminali.
19 Dicembre 2024 ==> Phishing Docusign
OGGETTO: <
Review Document : Kindly sign : fllename Paymentinstruction-EFT - 19/12/2024 19:14:56 Contact - **** ->
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account di
Docusign, la società di software americana che fornisce prodotti di firma elettronica.
Il messaggio, in lingua inglese, informa il destinatario che è disponibile un nuovo documento da firmare digitalmente accedendo al suo account. Lo invita quindi a scaricare il documento in oggetto per la visualizzazione e la firma, cliccando sul seguente link:
View in DocuSign
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che potrebbe trarre in inganno ma che non proviene dal dominio di
Docusign <businessservices(at)intuit(dot)com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
View in DocuSign si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirotttati su un sito che non ha nulla a che vedere con
Docusign ma che simula graficamente la pagina di accesso all'account di Microsoft. Questo è decisamente anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
13 Dicembre 2024 ==> Phishing Coop
Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che propone vincite inaspettate e che si sta diffondendo attraverso i social.
Si tratta nello specifico di un messaggio promozionale che allude ad una possibile vincita di un buono spesa. L'utente infatti sembra stato selezionato tra i possibili vincitori attraverso un sistema random...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questo phishing si cela un vero e proprio specchietto per le allodole.
D'altronde le festività natalizie sono alle porte e un buono spesa farebbe davvero comodo visto gli innumerevoli pranzi e cenoni in arrivo..
Chiaramente, qualsiasi catena di supermercato (in questo caso sembrerebbe trattarsi di
Coop) è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di un tentativo di phishing volto a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Innanzitutto la pagina di ''atterraggio'' dove si viene dirottati cliccando sul link
CLICCA QUI sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
Coop) non sembra per nulla attendibile.
Per tentare la vincita di una carta negozio
Coop del valore di 250 € sembrerebbe necessario dilettarsi in un semplice giochino: ci vengono proposte 4 buste, dietro una di esse si trova il buono spesa.
Notiamo fin da subito che ci troviamo su una pagina il cui indirizzo/dominio è decisamente anomalo e non ha alcun legame con
Coop.
Ma vediamo cosa succede se seguiamo le indicazioni fornite. Abbiamo ben 3 tentativi per riuscire a scovare il buono spesa.. quindi un alta probabilità di scovare il premio visto che le buste sono solo 4...
Ops, il primo tentativo sembra fallito
Ma che fortunelli che siamo.. Al secondo tentativo ce l'abbiamo fatta: siamo riusciti ad ottenere il buono Coop del valore di 250€..
Peccato che non sia ancora finita qui.. vengono fornite nuove istruzioni per finalizzare la vincita..
Ecco la sorpresa: come evidenziato nell'immagine la vincita è condizionata dall'inserimento su un form di autenticazione dei propri dati personali e procedere quindi alla ''registrazione''...
La pagina web del form è ospittata su un indirizzo url anomalo che, seppur differente dal precedente, resta comunque sospetto e non riconducibile a Coop.
In conclusione vi invitiamo sempre a diffidare da qualunque messaggio che richieda l'inserimento di dati riservati, anche se in palio c'è la vincita di premi o buoni sconto, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
12 Dicembre 2024 ==> Phishing Webmail
OGGETTO: <
xxxxxx.com mail status notification>
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio informa il destinatario che a causa di alcuni problemi di aggiornamento del sistema alcuni messaggi non sembra siano stati recapitati correttamente nella casella dell'interessato. Lo invita quindi a cliccare sul seguente link:
Webmail[dot]<dominiomail>[dot].com /settings/manage/emails
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <
bounce[at]ns3157298[dot]ip-51-91-130[dot]eu>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
verrà dirottato su una pagina WEB anomala, che dovrebbe simulare la pagina di accesso alla casella elettronica.
In questa pagina l'utente viene invitato ad accedere al suo account inserendo in particolare la password della sua casella elettronica da cui poi dovrebbe procedere allo sblocco dei messaggi in attesa di essere recapitati.
La relatà dei fatti è che la pagina su cui si viene dirottati per l'inserimento delle proprie credenziali dell'account di posta elettronica è ospitata su un indirizzo/dominio anomalo, che riportiamo di seguito:
https[:]//[NomeDominioFake*].com/.....
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
10 Dicembre 2024 ==> Phishing Banca Sella
«OGGETTO: <
Attiva il servizio MyKey per continuare a utilizzare la tua carta senza interruzioni >
Ritroviamo questo mese la campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di
Banca SELLA,
cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).
Il messaggio informa il destinatario che allo scopo di assicurare la massima protezione della sua carta di credito, dovrà procedere ad attivare il servizio di sicurezza MyKey. Dal
12/12/2024 infatti la sua carta sarà limitata e non potrà più effettuare pagamenti fino a quando non verrà attivato il servizio.
Il destinatario viene quindi invitato ad accedere alla sua banca ed attivare il servizio MyKey attraverso il seguente link:
ACCEDI
Analizzando la mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo e-mail che non sembra riconducibile al dominio di
Banca SELLA <
sys6(at)progettoelisir(dot)it>.
Questo è decisamente anomalo e dovrebbe insospettirci anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo dell'istituto bancario che potrebbe trarre in inganno un utente inesperto.
L'intento è quello di portare il ricevente a cliccare sul link
ACCEDI che, ci preme precisarlo, rimanda ad una pagina che non ha nulla a che vedere con il sito ufficiale di
Banca SELLA ma che è già stata segnalata come pagina /SITO INGANNEVOLE.... in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..
09 Dicembre 2024 ==> SCAM Polizia di Stato
«OGGETTO: <
Fwd: Convocazione / Giustizia>
Di seguito un tentativo di SCAM, si tratta di una falsa citazione per pedopornografia che arriva via mail e sembrerebbe provenire dal "
Sig.Lamberto Giannini, Capo della Polizia e direttore generale dell Pubblica Sicurezza" .
II messaggio che arriva attraverso una mail, quantomai sospetta <
paco[dot]jimenezgonzalez[at]alum[dot]uca[dot]es> contiene solo un file in .pdf denominato <
MANDATO-(1)>. Aprendo l'allegato, che vediamo di seguito, notiamo che è impostato in modo graficamente ingannevole, e sembrerebbe firmato proprio dal
Sig. Lamberto Giannini. La denuncia oggetto del messaggio sembra far riferimento ad un caso di pornografia infantile, pedofilia, esibizionismo e pornografia cybernetica e che sembrerebbe interessare il malcapitato poichè, da come riportato nella FALSA denuncia, avrebbeaver visitato un sito di pornografia infantile.
Si tratta di un tentativo di truffa da parte di cybercriminali, il cui obbiettivo è quello di estorcere una somma di denaro, in questo caso sotto forma di sanzione pecuniaria. Infatti nel messaggio viene riportato quanto segue:
"
Le chiediamo di far conoscere il suo caso via e-
mail, scrivendo le sue giustificazioni in modo che possano essere esaminate e verificate per valutare le
sanzioni; questo deve essere fatto entro un termine rigoroso di 72 ore."
Se il malcapitato non dovesse dare riscontro entro 72 ore, si procederà ad un mandato con immediato arresto
da parte della polizia postaleo municipale con conseguente iscrizione nel registro nazionale dei sex offenders.
Capire che si tratta di una falsa denuncia è abbastanza semplice, infatti notiamo che inanzittutto la denuncia non è personale, inoltre il documento contiene un timbro quanto mai sospetto.
Chiaramente si tratta di un tentativo di truffa allo scopo di rubare dati sensibili dell'utente e di estorcere somme di denaro...
07 Dicembre 2024 ==> Phishing MetaMask
«OGGETTO: <
Notifica Urgente: Aggiornamento dell'Account Metamask>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso al wallet "portafoglio" di criptovalute del malcapitato, di
MetaMask, società con sede a San Francisco.
MetaMask è un portafoglio software di criptovaluta utilizzato per interagire con la blockchain di Ethereum. Consente agli utenti di accedere al proprio portafoglio Ethereum tramite un'estensione del browser o un'app mobile.
Il messaggio che analizziamo di seguito, informa che è stata rilevata un'attività insolita sull' account
MetaMask. Per garantire la sicurezza, è necessario pertanto verificare le informazioni il prima possibile cliccando sul seguente link:
Verifica il tuo account
Analizzando la mail notiamo che il messaggio proviene da un indirizzo e-mail quanto mai sospetto, che non sembra riconducibile al dominio ufficiale di
MetaMask <
ar1[at]eventilaville[dot]com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
Verifica il tuo account verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di
MetaMask.
La pagina su cui si viene rimandati potrebbe tarrre in inganno in quanto il cyber criminale ha avuto l'accortezza di inserire il logo di
MetaMask, notiamo tuttavia che è però ospitata su un indirizzo/dominio anomalo.
In conclusione vi invitiamo sempre a far attenzione e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
03 - 18 Dicembre 2024 ==> Phishing Leroy Merlin
Di seguito analizziamo i seguenti tentativi di truffa che si celano dietro a delle false comunicazioni che sfruttano la nota azienda italiana che opera nel settore dei servizi per la mobilità in ambito urbano e extraurbano
Leroy Merlin.
Sottoponiamo all'attenzione in particolare 2 esempi, graficamente e testualmente differenti ma che celano lo stesso obiettivo ovvero far credere all'utente di trovarsi di fronte ad una vera e propria occasione da non farsi sfuggire. Il fortunato utente è stato selezionato come vincitore di un fantastico premio, un nuovo "
Dexter Tool Set", che può essere richiesto partecipando ad un breve sondaggio
...o per lo meno così sembrerebbe.
Esempio nr. 1
OGGETTO: <A ve te v in t o u n s et d i ut ens ili D e xt er d a 10 8 p ezzi>
Esempio nr. 2
OGGETTO: <Buone notizie>
Si tratta nello specifico di messaggi promozionalu che sembrano proporre un'occasione imperdibile. Il fortunato utente è stato selezionato per partecipare ad un programma fedeltà gratuito, attraverso un sondaggio che gli permetterà di vincere un premio, nello specifico un
set di attrezzi Dexter da 108 pezzi ...o per lo meno così sembrerebbe.
Sicuramente per molti utenti inesperti dietro questi phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente
Leroy Merlin è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di tentativi di phishing volti a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Già analizzando entrambe le mail notiamo che i messaggi provengono da indirizzi email che non sembrano riconducibili al dominio ufficiale di
Leroy Merlin <tara[_]naughton[_]l79073[at]7liwasa[dot]onmicrosoft[dot]com> e infos[at]analpic[dot]com. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente ecco cosa accadrebbe:
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
Leroy Merlin) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:
[NomeDominioFake*]...
*
NomeDominioFake è un dominio che simula un dominio di brand noto o è un dominio dal nome randomico.
che non ha alcun legame con
Leroy Merlin.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.
Cliccando su
INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.
Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da
Leroy Merlin e sulle abitudini quotidiane dei consumatori. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Al termine del sondaggio possiamo finalmente richiedere il nostro premio: un et di attrezzi Dexter da 108 pezzi. che avrebbe il valore di Euro 104,99 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione..che si presuppone siano esigue.
Ma affrettiamoci.. Sembra ne siano rimaste solo 2 in magazzino..
Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
A questo punto, cliccando su
Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione.
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato a inserire i dati sensibili per procedere alla spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:
[NomeDominioFake*]
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
06/11/2024 14:33
- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2024...
07/10/2024 09:55
- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2024...
04/09/2024 09:28
- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2024...
06/08/2024 14:50
- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2024...
04/07/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2024...
03/06/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2024...
03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..
06/02/2024 08:55
- Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2024...
02/01/2024 16:04 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2024...
11/12/2023 09:39 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2023...
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica:
Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di
TG Soft
p-3