Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nuovo dominio creato Ad Hoc in data 20 Dicembre che riproduce il portale eCovid SINFONIA della Regione Campania per l’emergenza Covid19.

Il portale e-Covind SINFONIA, sviluppato da So.Re.Sa., permette ai cittadini della Regione Campania di accedere alle seguenti funzioni:

  • Certificato delle vaccinazioni Covid-19, anche con dosi addizionali/booster;
  • Prenotazione Open Day;
  • Esiti dei tamponi antigenici, molecolari, rapidi e sierologici;
  • Comunicazione dei codici NRFE, CUN, NUCG;
  • Notifiche push in tempo reale;
  • Monitoraggio dello stato di salute e comunicazione al proprio medico di base;
  • Estendere le funzionalità al proprio nucleo familiare;
  • Accesso certificato tramite SPID e/o biometrico in massima sicurezza.
Continua a leggere
acquisto illecito del greenpass

Negli scorsi giorni l’attività di Brand Monitor svolta dal team di analisti D3Lab al fine di identificare domini sospetti utilizzabili per attività fraudolente ha portato all’identificazione del dominio acquistaregreenpass[.]com

Il dominio risulta essere stato registrato il 23 ottobre scorso facendo uso di servizi di privacy whois, rendendo di fatto impossibile addivenire ad informazioni relative al registrante.

Continua a leggere

Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nella giornata del 26 Ottobre la creazione di un nuovo dominio Ad HoC contenente un sito di Phishing ai danni della Banca Cambiano.

La Banca Cambiano 1884 S.p.A. è una banca italiana fondata il 20 aprile 1884 ed è stata la più antica banca di credito cooperativo operante in Italia, si aggiunge pertanto questa realtà Italiana ai tanti istituti di credito colpiti negli ultimi due anni al Phishing; come infatti abbiamo avuto occasione di trattare nel nostro blog dalla fine del 2019 le campagne di phishing ai danni degli istituti di credito italiani hanno subito un esponenziale incremento, oltre il 100%, e anche la ricerca da parte dei criminali di nuove banche da aggredire.

La campagna diffusa tramite la creazione di un nuovo dominio Ad Hoc e presumibilmente veicolata tramite messaggi di testo (smishing) ha come intento quello di carpire le informazioni di accesso all’home banking e un numero telefonico della vittima.

Continua a leggere

D3Lab nella quotidiana attività di analisi e contrasto del phishing ha identificato a partire dallo scorso 9 Agosto una campagna di phishing ai danni dei clienti della Banca 5.

Banca 5 fa parte del gruppo Intesa Sanpaolo dal 2016 e vuole fornire tramite una vasta rete di tabaccai un servizio bancario alla clientela poco “bancarizzata”.

La campagna diffusa tramite la probabile compromissione di un dominio e la relativa creazione di un sottodominioio Ad Hoc è presumibilmente veicolata tramite messaggi di testo (smishing) ha come intento quello di carpire le informazioni di accesso al home banking (UserID e Password) e un numero telefonico della vittima.

Continua a leggere

Nella giornata di lunedì 2 agosto, il team di analisti D3Lab ha individuato un forum underground nel deep web in cui veniva condiviso gratuitamente un file contenente un milione di record relativi a titolari di carta di credito.

Ogni record contiene i seguenti dati:

[Dati_carta: Numero_CC Scadenza CVV] Nome_Cognome_Titolare [residenza: Stato Città Indirizzo CAP]

Un esame in base allo stato di residenza ha portato ad individuare circa 30.000 carte intestate a soggetti residenti in Italia.

Continua a leggere

Filmora è un comodo e semplice software di video editing prodotto e distribuito dalla cinese Wondershare Technology

Con una interfaccia estremamente user friendly permette anche a non professionisti del settore di realizzare velocemente video gradevoli.

Nella giornata odierna le attività di monitoraggio svolte nell’ambito del servizio D3Lab Brand Monitor hanno permesso di individuare un nuovo dominio con sito riproducente la grafica delle pagine di Filmora Wondershare dal quale gli utenti scaricano un eseguibile malevolo finalizzato ad installare sui sistemi delle vittime funzionalità di Remote Desktop.

Continua a leggere

D3Lab nella quotidiana attività di analisi e contrasto del phishing ha identificato in data odierna un nuovo sito di phishing ai danni dei clienti della Banca di Cividale, CiviBank.

La campagna diffusa tramite la creazione di un nuovo dominio Ad Hoc e presumibilmente veicolata tramite messaggi di testo (smishing) ha come intento quello di carpire le informazioni di accesso al home banking e un numero telefonico della vittima.

Continua a leggere

Una nuova campagna di malware è attualmente in diffusione in Italia e sembra offrire una taglia di 5 mila euro in cambio di informazioni su una persona menzionata nella e-mail, in realtà si tratta di una campagna di malspam atta ad installare il software Atera RMM (Remote Monitoring Management).

La campagna è al momento indirizzata a pubblici uffici e inviata in prevalenza a indirizzi PEC di questi enti, offre una taglia di cinque mila euro in cambio di informazioni concrete per individuare un soggetto di cui viene fornito il nominativo, data di nascita, residenza e luogo di lavoro. Viene inoltre fornita una carta di identità del soggetto incriminato disponibile mediante un link riportato nel testo della email.

Continua a leggere

Dal 14 Giugno 2021 è in corso una massiva campagna di spam veicolata tramite e-mail che sfrutta, per attrarre l’attenzione dei destinatari, il nome e cognome come mittente di un precedente contatto con cui si son scambiati messaggi di posta elettronica.

Il destinatario vedendo in firma e come mittente il nominativo di un amico è sicuramente portato a prestare maggiore attenzione e magari a cliccare sul link citato spinto dalla curiosità.

La campagna di SPAM si identifica grazie a queste caratteristiche:

  • La comunicazione arriva da un precedente contatto;
  • La comunicazione è scritta in Italiano;
  • Le email contengono link Bit.ly o FeedProxy che portano solitamente a falsi siti;
  • Il link contenuto nella email reindirizza l’utente usualmente a falsi siti web di investimenti in criptovalute (bitcoin);
  • Le email vengono inviate da reali account @outlook.com o @hotmail.com;
  • L’oggetto della email usualmente contiene un contatto @libero.it o comunque non è un oggetto breve;
  • Il testo della email contiene emoji con chiaro riferimento al denaro (es. 💵,  💸 , 💰, 💶, 🤑).

Continua a leggere

Dall’inizio dell’anno, come aveva riportato il Cert-AGID, è in corso una campagna di phishing che sfrutta il nome dell’agenzia delle dogane per richiedere alle probabili vittime il pagamento di un dazio doganale per consentire la corretta consegna di un pacco.

L’email scritta in un italiano piuttosto corretto fa riferimento a finte normative doganali e invitano l’utente ad acquistare mediante Paysafecard o venditori terzi affiliati un ticket/buono del valori di 50, 75 o 100euro. Tale buono dovrà poi essere inviato a mezzo email ad una designato indirizzo del truffatore, indirizzo opportunamente mascherato con un mail-link all’indirizzo [email protected].

Questo indirizzo e-mail ([email protected]) sembrerebbe, a prima vista, appartenere all’Agenzia delle Dogane, ma il vero indirizzo usato nel link mailto è differente e cambia regolarmente nel corso degli ultimi mesi, nello screenshot riportato si può vedere dalla barra inferiore che è [email protected][.]com.

In Francia già da Settembre 2020 risulta essere attiva una analoga campagna di phishing ai danni della Dogana Francese (Douane Française).

Invitiamo pertanto gli utenti a prestare attenzione e di non acquistare buoni Paysafecard per pagare dazi doganali, i dazi doganali non si pagano usualmente mediante buoni/ticket.