Dall’inizio dell’anno, come aveva riportato il Cert-AGID, è in corso una campagna di phishing che sfrutta il nome dell’agenzia delle dogane per richiedere alle probabili vittime il pagamento di un dazio doganale per consentire la corretta consegna di un pacco.

L’email scritta in un italiano piuttosto corretto fa riferimento a finte normative doganali e invitano l’utente ad acquistare mediante Paysafecard o venditori terzi affiliati un ticket/buono del valori di 50, 75 o 100euro. Tale buono dovrà poi essere inviato a mezzo email ad una designato indirizzo del truffatore, indirizzo opportunamente mascherato con un mail-link all’indirizzo [email protected].

Questo indirizzo e-mail ([email protected]) sembrerebbe, a prima vista, appartenere all’Agenzia delle Dogane, ma il vero indirizzo usato nel link mailto è differente e cambia regolarmente nel corso degli ultimi mesi, nello screenshot riportato si può vedere dalla barra inferiore che è servizio.clienti@post[.]com.

In Francia già da Settembre 2020 risulta essere attiva una analoga campagna di phishing ai danni della Dogana Francese (Douane Française).

Invitiamo pertanto gli utenti a prestare attenzione e di non acquistare buoni Paysafecard per pagare dazi doganali, i dazi doganali non si pagano usualmente mediante buoni/ticket.

A partire da lunedì 12 Aprile 2021, nell’ambito del servizio IoC Zone, D3Lab ha registrato in Italia una campagna massiva di tipo smishing rivolta ad utenti Android che, tramite l’invio di messaggi SMS malevoli è finalizzata a rilasciare il malware Flubot.

Il Malware (APK) Flubot sta circolando in quasi tutti i continenti: dall’Europa fino ai paesi asiatici ad esclusione dei paesi dell’ex-Urss, come riportato in una analisi del Cert-Agid che per primo ha diramato la notizia in Italia al fine di sensibilizzare le potenziali vittime.

Continua a leggere

Fideuram – Intesa Sanpaolo Private Banking S.p.A., spesso abbreviata semplicemente in Fideuram, è un istituto bancario italiano appartenente al Gruppo Intesa Sanpaolo gestita coi principi del private banking.

Fideuram è soggetta ad attacchi di phishing che riprendono il loro logo e l’interfaccia del homebanking dal 2020, nel week end appena passato abbiamo identificato una nuova campagna a loro danno veicolata tramite dominio creato Ad Hoc.

Questo nuovo clone ha la particolarità, a differenza delle precedenti segnalazioni, di essere visibile esclusivamente da una risoluzione mobile. Ovvero la risoluzione dello schermo di uno smartphone, usualmente i criminale effettuano verifiche sull’user agent mentre in questa segnalazione viene correttamente mostrato il clone se si ha una risoluzione inferiore ai 1024×768.

Continua a leggere

Il Phishing ai danni di utenti italiani è notevolmente aumentato dal 2019 ad oggi con un cambiamento di rotta significato nelle informazioni richieste alle vittime e dalle tecniche sfruttate dai criminali per divulgare e frodare le vittime. Per diversi anni l’interesse dei criminali era focalizzato principalmente sulle carte di credito e in minoranza sui dati di login per accedere al home banking; dal 2019 la situazione progressivamente è mutata fino ad oggi dove la stragrande maggioranza delle campagne verte dell’acquisire username e password di accesso al conto corrente online delle vittime.

Campagne di Phishing Italiane

Campagne di Phishing Italiane

L’interesse verso i conti correnti è avvenuto conseguentemente l’introduzione di metodi di pagamento istantanei raramente annullabili, come i bonifici bancari istantanei o pagamenti di bollettini postali, che garantiscono ai criminali un rapido ed efficace metodo di movimentare i soldi sottratti alle vittime. I nuovi sistemi anti-frode e l’introduzione della normativa PSD2 hanno reso più sicuri i conti correnti di tutti i correntisti Europei, i criminali sono stati quindi stimolati a progettare nuove tecniche di phishing più sofisticate che non comprendono più il solo invio di una e-mail ma anche chiamate telefoniche, installazioni di applicazioni sugli smartphone delle vittima e altre tecniche che vedremo in futuro in un articolo dedicato.

Ad oggi quindi al tradizionale sito di phishing viene comunemente affiancata una operazione di Vishing (chiamata da parte di un falso operatore bancario) e l’utilizzo di pannelli di controllo dedicati ai criminali per monitorare l’avanzamento della frode e richiedere in tempo reale alla vittime delle informazioni utili per eseguire operazioni illecite sul conto corrente della vittima.

Continua a leggere

A partire da Martedì 9 Marzo D3Lab ha rilevato diverse campagne di phishing ai danni degli utenti del Gruppo Banca Popolare di Bari, attualmente sono state identificate quattro distinte campagne che coinvolgono cinque diversi domini.

La campagna è stata diffusa a mezzo e-mail avvisando gli utenti che è presente un messaggio importante nell’area riservata ed invita l’utente ad accedere al link riportato per visualizzarlo.

Continua a leggere

In data odierna dall’analisi delle attività di Phishing svolto ai danni degli utenti Italiani è stata rilevata una nuova campagna malevola ai danni della società finanziaria Compass di proprietà del gruppo Mediobanca.

La campagna diffusa tramite la creazione di un nuovo dominio Ad Hoc portale-compass[.]com e presumibilmente veicolata tramite messaggi di testo (smishing) ed ha come intento quello di carpire le informazioni di accesso al portale clienti di Compass e un numero telefonico della vittima.

Continua a leggere

Servizio Striscia la Notizia

Striscia la Notizia e Riccardo Trombetta ci hanno nuovamente dato la possibilità di fare awareness spiegando il funzionamento di una truffa denominata “man in the mail”.

il servizio di striscia la notizia

 

Cerchiamo in questo post di descriverne il funzionamento con maggior dettaglio.

 

Continua a leggere

Dopo la campagna di phishing ai danni di BRT che si sta protraendo dallo scorso 18 Novembre con la tredici distinte campagne; in data odierna il nostro gruppo di analisi e contrasto al phishing ha rilevato una nuova minaccia per gli utenti Italiani che coinvolge un altro vettore nazionale: UPS (United Parcel Service).

Come per la campagna ai danni di Bartolini gli utenti vengono avvisati a mezzo email della presenza di una consegna in attesa di recapito da parte del vettore UPS e vengono invitati a pagare 3,99euro affinché il pacco venga effettivamente consegnato.

Continua a leggere

In data odierna dall’analisi delle attività di Phishing svolto ai danni degli utenti Italiani è stata rilevata una nuova campagna malevola ai danni del vettore nazionale BRT S.p.A. meglio noto come Bartolini.

La campagna è stata diffusa a mezzo e-mail avvisando l’utente che è presente un pacco in attesa di consegna e si richiede un pagamento di 4,36 euro per completare la spedizione che altrimenti verrebbe annullata.

Continua a leggere

Nell’attività di analisi e contrasto al Phishing durante le ultime due settimane abbiamo rilevato la divulgazione di SMS a clienti di Intesa San Paolo i quali invitano gli utenti ad installare un aggiornamento nel proprio smartphone, mediante il seguente messaggio:

Gentile Cliente Gruppo ISP questo è il link per aggiornare l’app di messaggistica e di Intesa San Paolo.

L’aggiornamento veicola una applicazione Android (APK) denominata “Aggiornamento App” ad oggi rilevata in due distinte varianti, com.datiapplicazione.sms e com.sistemaapp.sms.

Continua a leggere