Selected news item is not available in the requested language.

Italian language proposed.

Close

06/04/2017
11:10

Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di APRILE 2017...


Scoprite quali siano i tentativi di phishing più comuni che potreste incontrare e, con un pò di colpo d'occhio, anche evitare...
 
Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di aprile 2017.

Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
 

INDICE dei PHISHING

28/04/2017 => LIDL
27/04/2017 => WIND
25/04/2017 => WhatsApp
25/04/2017 => Apple
25/04/2017 => ING DIRECT
24/04/2017 => Apple
24/04/2017 => Amazon
22/04/2017 => PostePay Evolution
11/04/2017 => PostePay
11/04/2017 => LOTTOMATICARD
05/04/2017 => Apple
04/04/2017 => PostePay




28 Aprile 2017 ==> Phishing LIDL


«OGGETTO: <Questo è il nostro modo di ringraziarti>

  Ecco un altro nuovo tentativo di phishing mascherato come premiazione per i clienti della nota catena di supermercati Lidl.

Clicca per ingrandire l'immagine della falsa e-mail di LIDL, che offre la possibilità di ottenere prodotti in omaggio, ma che in realtà è una TRUFFA!
II messaggio invita il ricevente a richiedere la spedizione dei "prodotti omaggio" che la catena Lidl mette a disposizione dei suoi clienti, la cui vincita sembrerebbe determinata dall'esito di un sondaggio online a cui si viene rimandati cliccando sul link ''Clicca qui per richiedere''.
Analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci alla nota catena di supermercati Lidl, quali sede legale, partita IVA o eventuali recapiti telefonici.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente reply-care(at)puzz34(dot)pestinent(dot)com che non ha alcun legame con Lidl risiedendo su un dominio quantomai anomalo.

Lo scopo del messaggio è quello di indurre l'ignaro destinatario a cliccare sul link

''Clicca qui per richiedere''

Ad un primo impatto visivo la mail, non è chiaramente riconducibile alla catena Lidl, I i cyber-criminali non hanno nemmeno cercato di rendere il messaggio più "attendibile", con l'uso ad esempio di immagini per indurre il ricevente a cliccare sul link.


Tuttavia se si dovesse sventuratamente cliccare sul link si verebbe dirottati su una pagina web dove viene richiesto di partecipare ad un sondaggio, compilando un questionario, per vincere un buono spesa del valore di € 500,00.
Simulando il questionario si viene successivamente dirottati su un'altra pagina web, sembre appartenente ad un sito malevole, dove viene richiesto di inserire dei dati personali.

 La tab del broswer con titolo 'Lidl ha un premio anche per te'' inviterà il consumatore, o presunto tale, a rispondere a 5 domande per partecipare al sondaggio, che dovrebbe permettergli di vincere come premio un buono spesa di 500€.
Clicca per ingrandire l'immagine del falso sondaggio di LIDL, che offre come premio un buono spesa di 500€ ma che in realtà è una TRUFFA!
Chi dovesse sottoporsi al sondaggio verrà successivamente rimandato al form di autenticazione riportato nell'immagine in calce che richiederà l'inserimento di dati sensibili. Anche in questa pagina notiamo che l'indirizzo sulla barra di navigazione è anomalo.
Clicca per ingrandire l'immagine del falso FORM di autenticazione al termine del sondaggio di LIDL, che offre come premio un buono spesa di 500€ ma che in realtà è una TRUFFA!

Chiaramente la catena di ipermercati Lidl è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina



27 Aprile 2017 ==> Phishing WIND

«OGGETTO: <solo oggi!>

Clicca per ingrandire l'immagine della falsa e-mail di WIND, che cerca di rubare i codici della carta di credito fingendo di riconoscere un'offerta vantaggiosa
Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte della nota compagnia telefonica WIND.

Il messaggio annuncia al destinatario che, in occasione della Festa del Papà, se effettua una ricarica telefonica online entro la giornata gli saranno riconosciuti 2000 minuti verso tutti, sms illimitati e 8 GIGA. Chiaramente si tratta di una truffa volta ad ammaliare l'ignaro destinatario. In poche parole, un vero e proprio specchietto per le allodole.

Ad un primo impatto visivo il messaggio potrebbe essere forviante, tuttavia il messaggio giunge da un indirizzo email anomalo, il cui dominio non sembra assolutamente riconducibile a quello di WIND.
L'obiettivo dei cyber-criminali ideatori della truffa resta chiaramente quello di rubare i codici della carta di credito del ricevente.

Clicca per ingrandire l'immagine del FALSO form di autenticazione di WIND, che induce l'ignaro ricevente ad inserire i codici di accesso al conto online
L'intento dei cyber-truffatori è quello di indurre l'ignaro destinatario a cliccare sul link

''Ricarica adesso''

che rimanda ad una pagina WEB malevole che non ha nulla a che vedere con il sito WEB di WIND.

Nonostante la Tab del broswer abbia come titolo ''WIND.it - nuovaareaclienti'', il form di autenticazione che induce l'utente ad inserire i codici di accesso al suo conto corrente online, seppur molto simile a quello reale, non è ospitato sul dominio di WIND.
In conclusione vi invitiamo sempre a diffidare da qualunque email che, offrendo ''bonus'' o ''premi'', preveda l'inserimento di dati riservati come i codici della propria carta di credito invitandovi a cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina



25 Aprile 2017 ==> Phishing WhatsApp Messenger..

«OGGETTO: <Attenzione! Il tuo account WhatsApp Messenger è scaduto>

Nel mese corrente abbiamo potuto analizzare diversi tentativi di phishing provenienti da false email di WhatsApp Messenger.
 
Qui di sotto sono evidenziati due tipologie di messaggi, che, seppur con layout differente, vogliono far credere al malcapitato ricevente che il suo account WhatsApp Messenger è scaduto e che è necessario procedere al suo tempestivo rinnovo per impedire che tutti i media salvati (immagini, video..) vengano persi.

Clicca per ingrandire l'immagine della falsa e-mail di WhastApp Messenger, che cerca di rubare i codici della carta di credito dell'ignaro ricevente
E-mail Phishing tipologia 1
Clicca per ingrandire l'immagine della falsa e-mail di WhastApp Messenger, che cerca di rubare i codici della carta di credito dell'ignaro ricevente
E-mail Phishing tipologia 2


Ad un primo impatto visivo entrambi i messaggi potrebbero essere fuorvianti. La nostra attenzione infatti ricade sul logo di WhatsApp Messenger, identico a quello autentico, che è stato inserito dai creatori per rendere il messaggio più attendibile. Tuttavia in entrambi i casi notiamo che l'indirizzo email del mittente non sembra aver alcun legame con WhatsApp Messenger e questo dovrebbe quantomai insospettrici.

Entrambi i messaggi inoltre sono molto generici poichè non fanno riferimento al numero di telefono associato all'utenza WhatsApp e questo dovrebbe essere un chiaro segnale della falsità del messaggio.

I link riportati nei messaggi

''Rinnova il tuo WhatsApp Messenger'' - "Clicca qui"

dirotta su una pagina internet contenente un modulo che induce l'utente ad inserire i dati relativi alla sua carta di credito per procedere al rinnovo/pagamento dell'abbonamento.

Clicca per ingrandire l'immagine del FALSO sito di WhatsApp Messenger, che induce l'ignaro ricevente ad inserire i codici della carta di credito per poter rinnovare il servizio
Come possiamo vedere nell'immagine a sinistra l'indirizzo WEB sulla barra di navigazione non ha nulla a che vedere con il sito di WhatsApp Messenger poichè non è ospitato sul suo dominio.
Pertanto tutti i dati eventualmente inseriti verrebbero inviati su un Server remoto e utilizzati dai cyber-criminali per usi di loro maggiore interesse e profitto, facilmente immaginabili.



In conclusione ci preme precisare che il noto servizio di messaggistica istantanea è estraneo all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Torna ad inizio pagina




25 Aprile 2017 ==> Phishing Apple

«OGGETTO: <Le informazioni del tuo ID-Apple sono state aggiornate>


Ecco un altro tentativo di phishing che giunge da una finta email da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID
Anche questa volta il messaggio sembrerebbe segnalare all'ignaro ricevente che il suo account Apple ID è stato modificato e che è necessario accedere per verificare i dati e riconfermali.
Lo scopo è quello di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

Il messaggio di alert giunge da un indirizzo email <appleid(at)idit(dot)apple(dot)com> che non appartiene al dominio ufficiale di Apple. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link

Il mio ID Apple


come anche sui link di fondo pagina:

ID Apple | Supporto | Norme sulla privacy
 
 
che, fortunatamente, dirotta su una pagina internet che è già stata segnalata come pagina /SITO INGANNEVOLE in quanto il suo dominio non aveva nulla a che fare con Apple, infatti tutti i link puntano ad un sito che sembrerebbe essere ospitato su server russi.... gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
Torna ad inizio pagina
                                                                                                                                    



25 Aprile 2017 ==> Phishing ING DIRECT

«OGGETTO: < C04A2C04A - Richiesta di Assistenza>

Questo tentativo di phishing si spaccia per finta mail da parte di ING DIRECT.

Clicca per ingrandire l'immagine della falsa e-mail di ING DIRECT, che cerca di rubare le credenziali di accesso al conto corrente
Il messaggio di alert avvisa il malcapitato ricevente che il suo conto corrente online è stato bloccato a causa di un problema non specificato, e che per poter continuare ad utilizzarlo è necessaria la sua collaborazione.

In prima battuta il messaggio potrebbe sembrare attendibile poichè graficamente è impostato in modo ordinato. I cyber-truffatori hanno avuto l'accortezza di inserire in capo  alla mail il logo di ING DIRECT.


Osservando scrupolosamente l'alert si può tuttavia notare che l'indirizzo email del mittente è anomalo e che il testo, contenente notevoli errori sintattici, è indirizzato ad un generico ''Gentile Cliente'', non riportando nome e cognome del titolare del conto corrente.

Clicca per ingrandire l'immagine della falsa pagina di ING DIRECT, che cerca di rubare le credenziali di accesso al conto corrente
Cliccando sul link ''Procedura di attivazione'' si verrà indirizzati su una pagina web ''anomala'' che non ha nulla a che vedere con il sito web reale di ING DIRECT... Bisogna riconoscere che il form di autenticazione che simula quello di ING DIRECT, graficamente, è ragionevolmente credibile.

Tutto questo per concludere che i dati eventualmente inseriti nel form fasullo non verranno trasmessi ai server di ING DIRECT ma ad un server remoto gestito da cyber-truffatori che se ne appropieranno con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina




24 Aprile 2017 ==> Phishing Apple

«OGGETTO: <Le informazioni del tuo ID-Apple sono state aggiornate>


Ancora una volta siamo in presenza di un tentativo di phishing che giunge da una finta email da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID
Questa volta il messaggio sembrerebbe segnalare all'ignaro ricevente che il suo account Apple ID è stato modificato e che è necessario accedere per verificare i dati e riconfermali.
Lo scopo è quello di indurre, con l'inganno, chi la riceve ad inserire le credenziali di accesso di Apple ID in una pagina web che però non ha nulla a che vedere con la nota azienda di informatica.

Il messaggio di alert giunge da un indirizzo email <appleid(at)idit(dot)apple(dot)com> che non appartiene al dominio ufficiale di Apple. Inoltre i cyber-truffatori hanno avuto l'accorgimento grafico di inserire nel corpo della mail il noto logo di Apple oltre a dei presunti dati identificativi di Apple in calce alla mail, tutto questo per rassicurare l'utente sull'autenticità della mail.

L'intento è quello di portare il ricevente a cliccare sul link

Il mio ID Apple


come anche sui link di fondo pagina:

ID Apple | Supporto | Norme sulla privacy
 
che, ci preme precisarlo, rimandano tutti ad una pagina che non ha nulla a che vedere con il sito di Apple ma che, come si può vedere dall' immagine di sotto è impostata in modo ragionevolmente ingannevole per un  utente inesperto.

Clicca per ingrandire l'immagine della FALSO sito internet di APPLE, che cerca di indurre il ricevente a cliccare sui link per rubare le credenziali di accesso di Apple ID


La pagina di accesso alla gestione dell'Account però è ospitata su un indirizzo / dominio che nulla ha a che fare con Apple... Nell'immagine si può notare che la pagina che ospita il form di autenticazione è:

https://www(dot)swiatseby(dot)pl/wp-content/plugins/wordfence/waf/IT/Login.php?



Inserendo i dati di accesso all'account Apple su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Torna ad inizio pagina


24 Aprile 2017 ==> Phishing Amazon

«OGGETTO: < Action Required Pay your seller account balance>


Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di AMAZON.

Clicca per ingrandire l'immagine della falsa e-mail di AMAZON che chiede di verificare i dati della carta di credito
II messaggio informa il ricevente che il suo conto amazon è bloccato in quanto non risulta possibile caricare la carta di credito per i pagamenti online e invita l'utente a verificare i dati inseriti e aggiornarli.
Chiaramente la nota azienda di commercio AMAZON  è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda AMAZON, quali sede legale, partita IVA o eventuali recapiti telefonici. Il messaggio è firmato semplicemente da Amazon Services.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente seller-notification(at)amazon che non proviene dal dominio reale di AMAZON ma da uno anomalo. Inoltre, non vi sono riportati dati identificativi del titolare del conto Amazon.

Il messaggio vuol far credere al malcapitato ricevente che è stato riscontrato un errore nel suo account online e che è necessario verificare/confermare i dati relativi alla carta di credito cliccando sul link Seller Account information.

Chi dovesse malauguratamente cliccare sul link  Seller Account information verrà indirizzato su una pagina WEB malevole, in cui viene richiesta la registrazione online inserendo dati quali nome utente e password.

Clicca per ingrandire l'immagine del FALSO sito internet di AMAZON, che cerca di indurre il ricevente a inserire le proprie credenziali di accesso.


Come evidenziato nell'immagine, il form di autenticazione simula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Amazon poichè è ospitato su un dominio anomalo è:
http://cocomas(dot)co(dot)id/(dot)htttps/sellercentral(dot)amazon(dot)com/ap/signin


Inserendo i dati di accesso all'account Amazon su questo FORM per effettuare la verifica/conferma degli stessi, quest'ultimi verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
 

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.

Torna ad inizio pagina




22 Aprile 2017 ==> Phishing PostePay Evolution

«OGGETTO: <PostePay>

Questo tentativo di phishing giunge da una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay
Il messaggio vuol far credere al malcapitato ricevente che è stato riscontrato un errore nel suo account online della sua carta PostePay Evolution e che è necessario verificare/confermare i dati relativi cliccando sul link Verifica adesso.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane e contiene un testo generico. Non vi è infatti alcun riferimento sull'intestatario della carta PostePay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link Verifica adesso verrà indirizzato su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali nome utente e password. Come evidenziato nell'immagine qui sotto il form di autenticazione simula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Poste Italiane poichè è ospitato su un dominio anomalo.

Clicca per ingrandire l'immagine del FALSO form di autenticazione di Poste Italiane, che induce l'ignaro ricevente ad effettuare il login del suo account


Infatti il sito internet riportato in calce

''www(dot)williamstownvt(dot)org.....''


non ha alcun legame con il sito web di Poste Italiane perchè risiede su un dominio anomalo.

L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.





Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina




11 Aprile 2017 ==> Phishing PostePay

«OGGETTO: <PostePay>

Questo tentativo di phishing giunge da una falsa mail di Poste Italiane.

Clicca per ingrandire l'immagine della falsa e-mail di Poste Italiane, che cerca di rubare i codici della PostePay
Il messaggio vuol far credere al malcapitato ricevente che è stato riscontrato un errore nel suo account online della sua carta PostePay e che è necessario verificare/confermare i dati relativi cliccando sul link https://bp(dot)login(dot)secur(dot)it/smsinfo.

Analizzando la mail notiamo che il messaggio, contraddistinto dal layout testuale conciso ed essenziale, proviene da un indirizzo email estraneo al dominio di Poste Italiane e contiene un testo generico. Non vi è infatti alcun riferimento sull'intestatario della carta PostePay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

Chi dovesse malauguratamente cliccare sul link https://bp(dot)login(dot)secur(dot)it/smsinfo verrà indirizzato su una pagina WEB malevole, in cui vengono richiesti i codici di accesso al conto corrente online quali nome utente e password. Come evidenziato nell'immagine qui sotto il form di autenticazione simula quello originale. Tuttavia l'indirizzo sulla barra del broswer non è riconducibile al sito ufficiale di Poste Italiane poichè è ospitato su un dominio anomalo.

Clicca per ingrandire l'immagine del FALSO form di autenticazione di Poste Italiane, che induce l'ignaro ricevente ad effettuare il login del suo account


Infatti il sito internet riportato in calce

''www(dot)upf-kw(dot)com.....''


non ha alcun legame con il sito web di Poste Italiane perchè risiede su un dominio anomalo.

L'assenza del protocollo HTTPS inoltre dovrebbe far perdere credibilità alla pagina poichè i dati eventualmente inseriti non sarebbero protetti.





Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contraffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina



11 Aprile 2017 ==> Phishing LOTTOMATICARD

«OGGETTO: <(caratteri alfanumerici) Assistenza Tecnica>

Clicca per ingrandire l'immagine della falsa e-mail di LOTTOMATICARD, che cerca di rubare i codici della carta prepagata ricaricabile
Questo phishing giunge sotto forma di una falsa comunicazione da parte di LOTTOMATICARD.

Il messaggio di alert ha come obiettivo quello di ingannare i titolari di carte prepagate LOTTOMATICARD al fine di acquisire i loro codici di accesso all'Home Banking.
L'email contraffatta avverte l'utente che la password della sua LOTTOMATICARD è scaduta e che è necessario reimpostarla prima che la carta venga disattivata.

Analizzando il corpo del messaggio, nonostante la presenta del logo verosimile di LOTTOMATICARD che potrebbe forviare l'utente meno attento, si può facilmente notare l'uso scorretto della lingua italiana con la presenza di errori ortografici e grammaticali che dovrebbero essere un chiaro segnale dell'inattendibilità dell'alert.

Inoltre il messaggio, proveniente da un indirizzo email estraneo al dominio di LOTTOMATICARD contiene un testo molto generico. Non vi è infatti alcun riferimento sull'intestatario della carta LOTTOMATICARD, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.

L'intento dei cyber-truffatori è quello di indurre l'ignaro destinatario a cliccare sul link

''==>Procedi per cambiare la password ...''

che rimanda ad una pagina che non ha nulla a che vedere con il sito WEB di LOTTOMATICARD.

Dall'immagine qui sotto possiamo notare che il link indirizza su un form di autenticazione molto simile a quello di LOTTOMATICARD in cui vengono richiesti dati sensibili quali codice internet, PIN e data di nascita. Tuttavia l'indirizzo URL riportato sulla barra del broswer non è ospitato sul dominio reale di LOTTOMATICARD.
Clicca per ingrandire l'immagine della FALSA pagina di LOTTOMATICARD, che cerca di rubare i codici della carta prepagata ricaricabile
Per ingannare ulteriormente il malcapitato destinatario i cyber-criminali hanno avuto l'accorgimento di inserire l'ulteriore link ''Richiedili ora'' che dovrebbe presumibilmente recapitare all'utente i codici internet non ancora ricevuti al titolare dellla LOTTOMATICARD ma che, ovviamente, rimanda ad un'altra pagina malevole come da immagine sottostante.
Clicca per ingrandire l'immagine della FALSA pagina di LOTTOMATICARD a cui si viene indirizzati cliccando sul link ''Richiedili ora''

Lo scopo è sempre quello di persuadere l'utente ad inserire i codici relativi alla sua LOTTOMATICARD che, se introdotti sul form, saranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Tutto questo per concludere che è sempre bene diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale.
Torna ad inizio pagina



5 Aprile 2017 ==> Phishing Apple

«OGGETTO: <il tuo iPad PRO è in attesa>

Questo nuovo tentativo di phishing proviene da una falsa comunicazione da parte di Apple.

Clicca per ingrandire l'immagine della falsa e-mail di Apple, che offre la possibilità di vincere un iPad ma che in realtà è una TRUFFA!
II messaggio vuol far credere al ricevente che è stato selezionato per partecipare all'estrazione di un iPad Apple. Per provare a vincere è neccessario cliccare su uno dei link riportati nel messaggio.
Chiaramente la nota società d informatica Apple è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe ideate da cyber-criminali il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.

Ad un primo impatto visivo il messaggio potrebbe essere ingannevole poichè è impaginato in modo ordinato.
Tuttavia analizzando il testo notiamo che non è presente alcun riferimento identificativo che possa ricondurci all'azienda Apple, quali sede legale, partita IVA o eventuali recapiti telefonici.
Ad insospettirci ulteriormente vi è l'indirizzo email del mittente che non proviene dal dominio reale di Apple ma da uno anomalo.

L'ignaro destinatario che, malauguratamente, dovesse premere sui link

''iPad PRO''

oppure

''Clicca qui''

 verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito di Apple.

 La tab del broswer dove si verra dirottati inviterà il destinatario a rispondere a 3 domande per partecipare al sondaggio, che dovrebbe permettergli di vincere come premio un iPad.
Clicca per ingrandire l'immagine del falso sondaggio di Apple, che offre come premio un iPad ma che in realtà è una TRUFFA!
Al termine del sondaggio comparirà la videata riportata nell'immagine qui sotto che inviterà l'utente a selezionare il colore preferito e dirotterà successivamente su un'altra pagina malevole.
Clicca per ingrandire l'immagine del falso sondaggio di Apple, che offre come premio un iPad ma che in realtà è una TRUFFA!

L'ignaro utente verrà rimandato ad un FORM di autenticazione che richiederà l'inserimento di dati sensibili.

Clicca per ingrandire l'immagine del falso FORM di autenticazione al termine del sondaggio di Apple, che offre come premio un iPad ma che in realtà è una TRUFFA!
Dall'immagine qui di fianco possiamo notare che, anche la pagina del FORM di autenticazione ha un indirizzo url anomalo; non ha infatti alcun legame con Apple non essendo ospitato nel suo dominio.

In conclusione vi invitiamo sempre a diffidare da qualunque email che richieda l'inserimento di dati riservati, evitando di cliccare su link sospetti, i cui collegamenti potrebbero condurre ad un sito contaffatto difficilmente distinguibile dall'originale, mettendo i vostri dati più preziosi nelle mani di cyber-truffatori per usi di loro maggiore interesse e profitto.
Torna ad inizio pagina








04 Aprile 2017 ==> Phishing PostePay


«OGGETTO: <Attivare il servizio di sicurezza OTP>
 
Il seguente tentativo di phishing proviene da una falsa comunicazione di PostePay.

Clicca per ingrandire l'immagine della falsa e-mail di PostePay, che richiede di attivare il servizio di sicurezza OTP con lo scopo di rubare le credenziali della PostePay dell'ignaro ricevente
Il malcapitato ricevente viene informato dell'iscrizione ad un nuovo servizio di sicurezza OTP sulla sua carta PostePay che è necessario attivare cliccando sul link accedendo a questo link sicuro.

A colpo d'occhio possiamo facilmente notare che il messaggio giunge da un indirizzo email anomalo, che non sembra aver alcun legame con PostePay, appartenendo ad un dominio estraneo. Inoltre il messaggio contiene un testo generico, non facendo alcun riferimento all'intestatario della PostePay oggetto dell'alert, diversamente da quanto avviene nelle comunicazioni ufficiali e autentiche di questo tipo.
Inoltre notiamo che non sono stati riportati dei dati identificativi di PostePay che possano permetterci di considerare l'alert attendibile. Il messaggio è solamente firmato da un certo ''Ricarco Benedetti''.

Clicca per ingrandire l'immagine della pagina web malevole in cui si viene dirottati dal link ''accedendo a questo link sicuro'' presente nell'email
Ad ogni modo, il link riportato in calce

accedendo a questo link sicuro

come evidenziato nell'immagine qui di fianco, dirotta su una pagina internet che, oltre ad essere già stata segnalata da Mozilla Firefox come pagina /SITO INGANNEVOLE non ha nulla a che fare con il sito ufficiale di Poste Italiane poichè il suo dominio è ospitato su un server remoto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.


Torna ad inizio pagina





Un po' di attenzione e colpo d'occhio, possono far risparmiare parecchi fastidi e grattacapi...

Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
 
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
01/03/2017 06:52:30 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2017...
06/02/2017 19:14:12 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2017...
02/01/2017 19:21:43 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2017...
01/12/2016 14:36:20 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2016...
02/11/2016 19:42:09 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di novembre 2016...
02/10/2016 11:35:15 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di ottobre 2016...
03/09/2016 12:17:53 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di settembre 2016...
01/08/2016 08:50:27 - Phishing: le frodi maggiormente diffuse nel mese di agosto 2016...
01/07/2016 12:24:06 - Phishing: le frodi maggiormente diffuse nel mese di luglio 2016...
03/06/2016 08:33:29 - Phishing: le frodi maggiormente diffuse nel mese di giugno 2016...
10/05/2016 18:22:09 - Phishing: le frodi maggiormente diffuse nel mese di maggio 2016...


Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
  • TG Soft rende disponibile Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
  • Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione di qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitarne moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
Vai alla pagina di download.

Ringraziamenti

Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconnducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.

Particolari ringraziamenti al Sig. Marco Mira per la fattiva collaborazione che ha voluto accordarci con l'invio di materiale per l'analisi.


Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliento come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi . Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (http://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possiible/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
 

C.R.A.M. Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina
 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: