Una nuova campagna di Phishing ai danni degli utenti INPS, similare alla precedente del 6 Aprile 2020, è stata rilevata nelle scorse ore dal nostro centro di ricerca e analisi delle campagne di Phishing.
L’attività fraudolenta viene svolta attraverso un dominio web creato Ad Hoc con similitudini, nel nome, a quello ufficiale dell’istituto nazionale della previdenza sociale con l’intento di far scaricare un malware agli utenti interessati a ricevere l’indennità Covid-19 stanziata dallo stato Italiano.
Hype è una nuova e innovativa carta-conto che è possibile gestire totalmente con il proprio smartphone. Nasce nel 2015 attraverso il SellaLab, il centro d’innovazione del Gruppo Sella rivolto a startup consolidate e aziende corporate con l’obiettivo di supportare i processi di open innovation e trasformazione digitale.
Attraverso il monitoraggio delle attività fraudolente svolto costantemente da D3Lab è stata rilevata il 18 Maggio la prima campagna di phishing ai danni degli utenti del servizio Hype.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/05/Hype1-1.png?fit=1332%2C874&ssl=18741332Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-05-19 09:00:072020-05-19 09:00:07Campagna di Phishing ai danni degli utenti Hype
In questi giorni in cui il virus imperversa in Italia e nel mondo e le persone muoiono, nasce in tutti, forte, il desiderio di proteggere se stessi e i nostri cari dal virus. La mascherina FFP2/3, il dispositivo di protezione individuale (DPI), da portare sul viso per filtrare l’aria inalata attraverso bocca e naso proteggendoci dai virus è diventato ormai un presidio introvabile. Le mascherine chirurgiche, o quelle da ferramenta, buone nel migliore dei casi solo a filtrare l’aria espirata evitando che un contagiato asintomatico possa diffondere il virus sono introvabili anch’esse.
In questo panorama di paura strisciante i prezzi di questi dispositivi sono saliti alle stelle, le Forze di Polizie e l’Autorità Giudiziaria sono intervenute sequestrando mascherine non a norma ed indagando soggetti disposti a lucrare sulla disgrazia.
Come è facile immaginare Internet rimane il territorio di movimento preferibile per i truffatori perché attraverso la sua realtà trans-frontaliera rende complesse e lunghe le indagini. In tale contesto i truffatori bombardano gli utenti, ansiosi acquirenti di dispositivi di protezione, con improbabili vendite di presidi DPI e sui social vediamo comparire ovunque pubblicità ad essi inerenti.
Tuttavia, come più prolissamente proveremo a spiegare nel seguito, molti di questi annunci pubblicitari fanno capo a truffe.
Non comprate mascherine attraverso gli annunci sui social, o se proprio siete tentati leggete tutto l’articolo per capire come riconoscere un venditore affidabile da un probabile truffatore. Continua a leggere
Nella giornata odierna D3Lab sta rilevando una intensa campagna con invio di numerose email di estorsione sexy, che arrivano anche in successione ai medesimi destinatari.
Le email presentano l’utilizzo di tre differenti oggetti:
I RECORDED YOU!
YOU GOT RECORDED!
VIDEO OF YOU!
I messaggi di posta presentano tutti il medesimo testo, illustrato nell’immagine sottostante, dove l’unica parte di testo che cambia è il Mail-Client-ID all’ultima riga.
Le mail vengono ricondotte alla medesima campagna ed al medesimo autore, banalmente, dall’utilizzo del medesimo indirizzo Bitcoin 19DNX7dsEMzeuZU8RfaAoNNVVUDJPc6KCU verso il quale effettuare il pagamento del riscatto. Continua a leggere
Nella giornata odierna il nostro centro di analisi e contrasto al Phishing ha individuato una campagna malevola ai danni degli utenti Intesa San Paolo veicolata mediante una falsa informativa alla tutela dei clienti dell’istituto bancario per lo stato di allerta presente nel nostro paese a causa del CoronaVirus.
L’eMail invita la vittima ad accedere al servizio online per leggere una comunicazione urgente inerente alla diffusione del Corona Virus.
Selezionando il link riportato nella comunicazione si viene reindirizzati ad un sito di Phishing, in cui la vittima è invitata a digitare le proprie credenziali dell’Home Banking.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/02/Phishing_Intesa_SanPaolo_CoronaVirus.png?fit=798%2C553&ssl=1553798Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-02-26 15:49:372020-02-28 16:24:34CoronaVirus: Campagna di Phishing per la tutela dei clienti della banca con WebChat interattiva
D3Lab nella quotidiana azione di analisi e contrasto al Phishing e Malspam ha rilevato nella notte odierna la diffusione di un malware Android della famiglia Banker Anubis mediante falsa fattura di Enel Energia.
L’utente è invitato a visitare un sito web per scaricare la fattura insoluta, nella realtà la fattura è una applicazione in formato APK per il sistema operativo Android.
L’applicazione in realtà nasconde il malware Anubis, un trojan che include un ampia varietà di funzionalità. Anubis è in grado di acquisire screenshot dello smartphone, registrare audio, inviare, ricevere ed eliminare messaggi, acquisire la rubrica telefonica, acquisire le credenziali salvate nel browser ed aprire url.
D3Lab nell’azione costante di monitorare nuove attività di Phishing ai danni degli utenti Europei ha rilevato una nuova campagna malevola ai danni di Tophost, hosting provider Italiano fondato nel 2004.
La diffusione avviene mediante una eMail che informa l’utente che il proprio dominio è stato sospeso e lo invita a procedere al pagamento mediante carta di credito, come visibile dal seguente screenshot.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2019/10/TopHost_4.png?fit=1200%2C863&ssl=18631200Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2019-10-29 09:58:522019-10-29 09:58:52Campagna di Phishing ai danni di Tophost
Dalla tarda serata di ieri 21 Ottobre abbiamo rilevato una importante campagna di Phishing ai danni di TNT Italia, l’intento dei criminali è quello di carpire le credenziali di accesso al portale myTNT delle vittime.
È la prima campagna, Italiana, che rileviamo con queste finalità ai danni di TNT, in passato avevamo rilevato altre attività malevoli che sfruttavano il logo della nota compagnia di trasporti ma per diffondere malware.
L’attacco di Phishing è veicolato mediante eMail e invita l’utente a verificare il proprio indirizzo in quanto non risulta reperibile. La mail spedita dall’indirizzo [email protected] risulta ovviamente spoofato (falsificato) per rendere la comunicazione più veritiera.
Invitiamo quindi come sempre gli utenti a prestare la massima attenzione e non fornire credenziali o informazioni personali sul web senza aver verificato l’autenticità del sito web.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2019/10/TNT_2.png?fit=1172%2C895&ssl=18951172Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2019-10-22 11:37:002019-10-29 09:53:17Phishing ai danni di TNT Italia
L’introduzione della nuova direttiva europea sui servizi di pagamento digitali, nota con la sigla PSD2, è un veicolo di attacco molto importante per i Phisher! Infatti abbiamo già rilevato diverse campagne di Phishing ai danni di Poste Italiane o Intesa San Paolo che falsificano una comunicazione informativa dell’istituto bancario per carpire informazioni sensibili degli utenti.
Ma è anche un veicolo per colpire nuovi enti che fino ad ora non avevano mai ricevuto, almeno in Italia, attacchi di Phishing! Infatti in soli tre giorni abbiamo rilevato dodici distinte campagne di phishing ai danni di N26 GmbH in lingua Italiana.
L’attacco è veicolato inizialmente tramite una eMail priva di errori grammaticali, caratteristica comune di tante altre comunicazioni di phishing, ed inoltre presenta un layout analogo alle comunicazioni ufficiali ben realizzato.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2019/09/Phishing_N26_IT_01.png?fit=1101%2C950&ssl=19501101Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2019-09-20 11:01:422019-09-20 11:01:42Phishing Italiano N26 The Mobile Bank
D3Lab nella azione costante di monitorare nuove attività di Phishing ai danni degli utenti Italiani ha rilevato in data odierna la diffusione del malware Anubis per smartphone Android mediante una falsa promozione dell’operatore telefonico TIM.
L’utente è invitato a visitare un sito web creato Ad Hoc per attivare una offerta che gli garantisce 10Gb di traffico internet gratuito, per attivarla è necessario scaricare un applicazione Android in formato APK.
L’applicazione in realtà nasconde il malware Anubis, un trojan che include un ampia varietà di funzionalità. Anubis è in grado di acquisire screenshot dello smartphone, registrare audio, inviare, ricevere ed eliminare messaggi, acquisire la rubrica telefonica, acquisire le credenziali salvate nel browser ed aprire url.
Inoltre, il Trojan è in grado di alterare le impostazioni più profonde del dispositivo compromesso abilitando o manomettendo le impostazioni di amministrazione del dispositivo, per visualizzare le attività in esecuzione e creare una backdoor per il controllo remoto attraverso il virtual network computing (VNC).
Invitiamo pertanto gli utenti a visitare il sito ufficiale di TIM per conoscere nuove offerte e non consultare link ricevuti via SMS.
Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.
Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.
Cookie essenziali del sito Web
Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.
Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.
Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.
Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.
Altri servizi esterni
Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.