INDICE dei PHISHING
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di
Marzo 2025:
10/03/2025 =>
Mailbox
08/03/2025 =>
PayPal
08/03/2025 =>
Aruba - Rinnovo Dominio
06/03/2025 =>
iCloud
03/03/2025 =>
Mooney
03/03/2025 =>
Phishing sondaggio clienti
01/03/2025 =>
ACI
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
10 Marzo 2025 ==> Phishing Account posta elettronica
OGGETTO: <
Action required: Your password will be reset today - 2025 - *****>
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di posta elettronica del malcapitato.
Il messaggio, in lingua inglese, informa il destinatario che la password del suo account di posta elettronica è in scadenza. Per far si che l'utente proceda celeramenteviene indicato che esattamente fra 3 ore dall'apertura del messaggio verrà generata una nuova password, pertanto invita il malcapitato a confermare subito l'attuale password, cliccando sul seguente link:
Keep the current password
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non sembra riconducibile al server che ospita la casella di posta elettronica <
info[at]dinge[dot]ooguy[dot]com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
verrà dirottato su una pagina WEB anomala, che dovrebbe simulare la pagina di accesso alla casella elettronica.
In questa pagina l'utente viene invitato ad accedere al suo account inserendo in particolare la password della sua casella elettronica per mantenere la sua password corrente.
La realtà dei fatti è che la pagina su cui si viene dirottati per l'inserimento delle proprie credenziali dell'account di posta elettronica è ospitata su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*].com/.....
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
08 Marzo 2025 ==> Phishing PayPal
OGGETTO: <
Urgente: Conferma il tuo numero di telefono>
Analizziamo di seguito un nuovo tentativo di phishing che ha l'obiettivo di rubare le credenziali di accesso all'account di
PayPal, la nota società statunitense di pagamenti digitali.
Il messaggio informa il destinatario che è necessario che confermi il suo numero di telefono per confermare la sua identità collegata all'account PayPal. Per confermare i dati deve cliccare sul seguente link:
CONFERMA
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non proviene chiaramente dal dominio ufficiale di
PayPal <pa[at]babbaiabba[dot]com>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
CONFERMA si ritroverà di fronte alla videata riportata nell'immagine a lato.
Come possiamo vedere si viene dirotttati su un sito che simula graficamente la pagina di accesso di
PayPal. Quest'ultima è ospitata però su un indirizzo/dominio anomalo.
Alla luce di queste considerazioni segnaliamo di NON inserire mai le proprie credenziali su siti di cui non si conosce la provenienza, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
08 Marzo 2025 ==> Phishing Aruba - Rіnnоvо dominio
OGGETTO: <
Fattura N: 17960003ET1>
Ritroviamo anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand
Aruba.
Il messaggio informa il destinatario che il dominio associato al suo account è in scadenza il giorno
08/03/2025. Per garantire la continuità dei servizi invita l'utente a rinnovare il suo dominio ospitata su
Aruba prima della scadenza. Viene riportao il dettaglio del apgamento e il numero identificativo della fattura, indicando il link per procedere all'ordine di rinnovo:
RINNOVA IL DOMINIO
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando l'e-mail notiamo sin da subito che il messaggio di alert giunge da un indirizzo che chiaramente non proviene dal dominio ufficiale di
Aruba, <3info(at)salvatoremonaco(dot)it>, è fondamentale prestare sempre la massima attenzione prima di cliccare su link sospetti.
Chi dovesse malauguratamente cliccare sul link
RINNOVA IL DOMINIO verrà dirottato sulla pagina web visualizzata.
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password da cui potrà poi procedere al rinnovo del dominio ed evitare così di incorrere nel blocco dei servizi ad esso collegati.
Sebbene il sito possa trarre in inganno in quanto è stato inserito il noto logo di
Aruba, notiamo che l'indirizzo url presente sulla barra del broswer è anomalo e non riconducibile al dominio ufficiale:
https[:]//[NomeDominioFake*].com.br...
Procedendo all'inserimento dei dati in siti web contraffatti
, infatti, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Vi invitiamo pertanto a ricordare che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione ad ogni dettaglio, anche banale.
Sebbene la fretta e il timore di ritrovarsi con la casella email sospesa possano spingere l'utente a concludere velocemente l'operazione Vi invitiamo sempre a prestare la massima attenzione ad ogni dettaglio, anche banale.
Procedendo all'inserimento dei dati in siti web contraffatti
, questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali.
06 Marzo 2025 ==> Phishing iCloud
OGGETTO: <
"La vostra offerta di 50 GB di cloud è in attesa">
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account
iCloud del malcapitato.
Il messaggio informa il destinatario che lo spazio di archiviazione è pieno, quindi le foto e i video non vengono più aggiornati, è disponibile però un'offerta speciali per i clienti, nell'ambito di un programma fedeltà, che darebbe diritto a 50GB di spazio in più solo per alcuni fortunati clienti al costo di
1,99€. Per scoprire se si rientra tra i fortunati clienti basta cliccare sul seguente link:
AGGIORNA SPAZIO
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che non è chiaramente riconducibile al server di
iCloud <
info[at][dot]ph[dot]techbuzztools[dot]shop>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link
verrà dirottato su una pagina WEB anomala, che dovrebbe simulare la pagina di accesso all'account iCloud.
In questa pagina l'utente viene invitato ad accedere al suo account per aggiornare lo spazio di archiaviazione e scoprire se può ricevere i 50 GB a solo 1,99€ all'anno. Solitamente queste promozioni che richiedono il pagamento di una modica cifra, sono perpetrate con lo scopo di impossessarsi dei dati della carta di credito.
La realtà dei fatti è che la pagina su cui si viene dirottati per l'inserimento delle proprie credenziali è ospitata su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*].com/.....
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
03 Marzo 2025 ==> Phishing Mooney
OGGETTO: <
Importаntе: Completа l'Accеsso al Tuo Account pеr Evitarе Disguidi>
Analizziamo di seguito un tentativo di phishing che si spaccia per una comunicazione da parte di
Mooney, nota società italiana di Proximity Banking & Payments
.
II messaggio informa il ricevente che il sito web della società è stato oggetto di un importante revisione, Lo invita qunindi a prendere visione delle modifiche apportate accedendo al suo account e procedendo alla registrazione del suo dispositivo.
L’utente viene quindi invitato ad utilizzare il seguente link per accedere all'account, registrare il dispositivo e scoprire tutte le nuove funzionalità:
Accedi a mooney
Chiaramente la nota società italiana di pagamenti online
Mooney, è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare i dati sensibili dell'ignaro ricevente.
Nonostante il cyber-truffatore abbia utilizzato una grafica simile o rubata a quella di
Mooney, e abbia avuto l’accortezza di inserire i dati della vera società, così da ingannare un utente poco attento, è bene prestare sempre la massima attenzione prima di cliccare su link sospetti.
Analizzando il testo del messaggio, infatti, notiamo subito che l'indirizzo e-mail del mittente non è riconducibile al dominio ufficiale di
Mooney <
ghr(at)cenattg-adyenoracle(dot)it>. Un altro fatto anomalo è che venga richiesto di aggiornare i dati inserendo le credenziali dell’account attraverso un link comunicato tramite e-mail
Chi dovesse malauguratamente cliccare sul link
Accedi a mooney verrà dirottato su una pagina WEB anomala che non ha nulla a che vedere con il sito ufficiale di
Mooney.
In questa pagina all'utente viene richiesto di effettuare l’accesso alla sua area riservata inserendo login e password del suo account.
Sebbene il sito possa trarre in inganno in quanto la grafica utilizzata sia simile a quella di
Mooney, notiamo che l'indirizzo url presente sulla barra del browser è anomalo e non riconducibile al dominio ufficiale
.
Vi invitiamo pertanto a fare sempre molta attenzione, anche ai più piccoli dettagli e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori
02-03 Marzo 2025 ==> Phishing sondaggio clienti
Continuano le campagne di phishing a tema sondaggio clienti che sfruttano il marchio di note aziende, nei due casi di seguito riportati, sono aziende specializzate nella grande distribuzione.
Ecco nello specifico il primo messaggio che sfrutta il marchio
ILLY che notifica al cliente che è statao selezionato per ricevere un premio esclusivo
<una macchina da caffè X1 Anniversary ECO MODE>. Per qualificarsi basta rispondere ad alcune brevi domande.
Nel secondo esempio riportato, il premio è un
<set Tupperware "modular Mates" da 36 pezzi!> che sfrutta in questo caso il marchio di
ESSELUNGA sempre partecipando ad un breve sondaggio...
Chiaramente i marchi sfruttati in queste campagne sono estranee all'invio massivo di queste e-mail malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Già analizzando la mail del mittente notiamo che i messaggi provengono da un indirizzo email che non è chiaramente riconducibile nè al dominio ufficiale di
ILLY <technqiueeee[at]yes[dot]bflschool[dot]com>, nè di
ESSELUNGA <producequality[at]vip[dot]163[dot]com>. Questo è decisamente anomalo e dovrebbe senz'altro insospettirci.
Cliccando sui link presenti nella mail, si viene dirottati su una pagina di ''atterraggio'' che, può sembrare graficamente ingannevole (con immagini fuorvianti e il logo autentico del marchio), ma prestando più attenzione in queste campagne la pagina di atterraggio è sempre ospitata su un indirizzo/dominio anomalo che non sembra per nulla attendibile o riconducibile al marchio sfruttato.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi, come ad esempio riportare le false testimonianze di clienti che hanno vinto il premio in questione, cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata.
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
Al termine del sondaggio si viene reindirizzati su una pagina per l'inserimento dell’indirizzo di spedizione e il contestuale pagamento delle spese.
L'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
In conclusione vi invitiamo sempre a diffidare da messaggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
01 Marzo 2025 ==> Phishing ACI
OGGETTO: <
"Aiutaci a migliorare i servizi ACI e vinci un kit di emergenza per auto!">
Di seguito analizziamo il seguente tentativo di truffa che si cela dietro ad una falsa comunicazione che sfrutta la nota azienda italiana che opera nel settore dei servizi per la mobilità
ACI (Automobile Club d'Italia).
Il fortunato utente è stato selezionato per prartecipare ad un rapido sondaggio che gli permetterebbe di vincere un nuovo "
kit di emergenza per auto"...
Sicuramente per molti utenti inesperti dietro questi phishing si cela un vero e proprio specchietto per le allodole.
Chiaramente la nota azienda
ACI è estranea all'invio massivo di queste campagne malevole che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
A scanso di equivoci si tratta infatti di tentativI di phishing voltI a carpire i vostri dati personali..
Quindi occhi aperti... per evitare spiacevoli inconvenienti basta un pò di attenzione e colpo d'occhio.
Già in prima battuta notiamo che il messaggi proveniene da indirizzo email che chiaramente non è riconducibile al dominio ufficiale di
ACI , nello specifico:
<service[at]hsi[dot]tdsdemo[dot]in>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci. Se dovessimo tuttavia proseguire e cliccare sul link presente nelle mail ecco cosa accadrebbe:
Veniamo dirottati su una pagina di ''atterraggio'' che, sebbene graficamente ben fatta (con immagini fuorvianti e il logo autentico di
ACI) non sembra per nulla attendibile.
Il sondaggio per ottenere il premio è ospitato infatti su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*]....
che non ha alcun legame con
ACI.
I Cyber-criminali ideatori della truffa, per raggiungere il loro scopo, attraverso vari stratagemmi cercano di indurre l'utente a concludere velocemente il sondaggio facendogli credere che vi sono solo pochi fortunati e che l'offerta scade in giornata. In calce alla videata notiamo che è presente anche un timer countdown che tuttavia, qualora dovesse azzerarsi, come simulato, ripartirebbe da capo subito dopo..cosa alquanto strana.
Cliccando su
INIZIA IL SONDAGGIO, si viene rimandati alle schermate successive, dove viene richiesto di rispondere a 8 domande.
Ecco nello specifico la domanda 1/8. Si tratta, di fatto, di domande tutte molto generiche incentrate sul grado di soddisfazione dei servizi offerti da
ACI e sulle scelte di marketing/promozionali attuate dall'azienda. Notiamo che anche qui è presente il timer countdown per indurre l'utente a concludere velocemente l'iter per l'ottenimento del premio.
Al termine del sondaggio possiamo finalmente possiamo richiedere il nostro premio: Kit di emergeneza per auto. che avrebbe il valore di Euro 99,95 ma che a noi costa 0..Dobbiamo pagare solo le spese di spedizione...
Ma affrettiamoci.. Sembra ne siano rimaste solo 5 in magazzino..
Ci siamo: basterà infatti inserire il proprio indirizzo di spedizione e pagare le spese di spedizione e in 5-7 giorni lavorativi il premio verrà consegnato....
Per dare maggior credibilità sono stati riportati altresì numerosi commenti di clienti che sembrerebbero aver già partecipato al sondaggio. Sono tutte testimonianze/feedback rassicuranti sulla consegna effettiva della vincita e sul fatto che non si tratti realmente di una truffa.....
Di certo se così tanti utenti sono stati fortunati perchè non tentare la fortuna?!
A questo punto, cliccando su
Continua si viene rimandati su un'ulteriore pagina per l'inserimento del proprio indirizzo per la spedizione e il pagamento delle spese di spedizione di Euro 1,98.
Come possiamo vedere dall'immagine di lato l'intento dei cybercriminali è quello di indurre il malcapitato ad inserire i dati sensibili per procedere ala spedizione del premio e successivamente si presume vengano richiesti anche i dati della carta di credito per il pagamento delle spese di spedizione.
La pagina su cui si viene rimandati, per l'inserimento dei propri dati personali, è ospitata su un nuovo indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*][.]com
In conclusione vi invitiamo sempre a diffidare da messggi pubblicitari/promozionali che milantano di "regalare" oggetti di valore, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
03/02/202514:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2025...
03/01/2025 14:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2025...
03/12/2024 14:47 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2024...
06/11/2024 14:33 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2024...
07/10/2024 09:55- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2024...
04/09/2024 09:28 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2024...
06/08/2024 14:50 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2024...
04/07/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2024...
03/06/2024 17:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2024...
03/05/2024 11:56 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2024...
03/04/2024 10:23 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2024...
04/03/2024 10:42 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2024..
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- completamente interoperabile con altri software AntiVirus e/o prodotti per l'Internet Security (sia gratuiti che commerciali) già installati sul proprio computer, senza doverli disinstallare e senza provocare rallentamenti, poichè sono state opportunamente ridotte alcune funzionalità per garantirne l'interoperabilità con il software AntiVirus già presente sul PC/Server. Questo però permette il controllo incrociato mediante la scansione.
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
VirIT Mobile Security AntiMalware ITALIANO per TUTTI i dispositivi AndroidTM
VirIT Mobile Security software Anti-Malware Italiano che protegge smartphone e tablet Android™, da intrusioni di Malware ed altre minacce indesiderate, e che dà la possibilità all'utente di salvaguardare la propria privacy con un approccio euristico avanzato (Permission Analyzer).
TG Soft rende disponibile gratuitamente VirIT Mobile Security accedendo al market di Google Play Store (https://play.google.com/store/apps/details?id=it.tgsoft.virit) dal quale è possibile prelevare la versione Lite, liberamente utilizzabile sia in ambito privato che aziendale.
E’ possibile eseguire il passaggio alla versione PRO, acquistandolo direttamente dal nostro sito=> clicca qui per ordinare
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.
Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
- qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
- salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi. Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti. Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
C.R.A.M. Centro Ricerche Anti-Malware di TG Soft