InBank piattaforma di homebanking sfruttata da molteplici istituti di credito italiani e sviluppata da Allitude S.p.A. è attualmente vittima di una campagna di phishing veicolata tramite domini creati Ad Hoc e presumibilmente brevi di messaggi di testo (smishing).

Dal costante monitoraggio delle attività fraudolente svolto da D3Lab è stata rilevata la registrazioni di due domini in data 21 e 22 Luglio 2020 che sfruttano entrambi la tecnica di typosquatting per confondere l’utente finale e che riproducono la schermata di login del servizio e richiedono all’utente User ID, Password e Numero di Telefono.

Continua a leggere

UnipolSai Assicurazioni è una compagnia assicurativa italiana che fa parte del Gruppo Unipol con oltre 10 milioni di clienti.

Dal costante monitoraggio delle attività fraudolente svolto da D3Lab è stata rilevata il 16 Giugno una campagna di phishing ai danni degli utenti del servizio assicurativo.

Il dominio registrato Ad Hoc per veicolare la campagna malevola riproduce fedelmente la schermata di login del servizio e richiede all’utente di fornire il proprio username e password, digitate tale informazioni l’utente viene rediretto al sito ufficiale loginapm.unipolsai.it.

Invitiamo pertanto gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc) a seguito di una richiesta via e-mail o SMS.

Una nuova campagna di Phishing ai danni degli utenti INPS, similare alla precedente del 6 Aprile 2020, è stata rilevata nelle scorse ore dal nostro centro di ricerca e analisi delle campagne di Phishing.

L’attività fraudolenta viene svolta attraverso un dominio web creato Ad Hoc con similitudini, nel nome, a quello ufficiale dell’istituto nazionale della previdenza sociale con l’intento di far scaricare un malware agli utenti interessati a ricevere l’indennità Covid-19 stanziata dallo stato Italiano.

Continua a leggere

Hype è una nuova e innovativa carta-conto che è possibile gestire totalmente con il proprio smartphone. Nasce nel 2015 attraverso il SellaLab, il centro d’innovazione del Gruppo Sella rivolto a startup consolidate e aziende corporate con l’obiettivo di supportare i processi di open innovation e trasformazione digitale.

Attraverso il monitoraggio delle attività fraudolente svolto costantemente da D3Lab è stata rilevata il 18 Maggio la prima campagna di phishing ai danni degli utenti del servizio Hype.

Continua a leggere

Mascherina elettrica

In questi giorni in cui il virus imperversa in Italia e nel mondo e le persone muoiono, nasce in tutti, forte, il desiderio di proteggere se stessi e i nostri cari dal virus. La mascherina FFP2/3, il dispositivo di protezione individuale (DPI), da portare sul viso per filtrare l’aria inalata attraverso bocca e naso proteggendoci dai virus è diventato ormai un presidio introvabile. Le mascherine chirurgiche, o quelle da ferramenta, buone nel migliore dei casi solo a filtrare l’aria espirata evitando che un contagiato asintomatico possa diffondere il virus sono introvabili anch’esse.

In questo panorama di paura strisciante i prezzi di questi dispositivi sono saliti alle stelle, le Forze di Polizie e l’Autorità Giudiziaria sono intervenute sequestrando mascherine non a norma ed indagando soggetti disposti a lucrare sulla disgrazia.

Come è facile immaginare Internet rimane il territorio di movimento preferibile per i truffatori perché attraverso la sua realtà trans-frontaliera rende complesse e lunghe le indagini. In tale contesto i truffatori bombardano gli utenti, ansiosi acquirenti di dispositivi di protezione, con improbabili vendite di presidi DPI e sui social vediamo comparire ovunque pubblicità ad essi inerenti.

Tuttavia, come più prolissamente proveremo a spiegare nel seguito, molti di questi annunci pubblicitari fanno capo a truffe.

Non comprate mascherine attraverso gli annunci sui social, o se proprio siete tentati leggete tutto l’articolo per capire come riconoscere un venditore affidabile da un probabile truffatore. Continua a leggere

mail sextorsion

Nella giornata odierna D3Lab sta rilevando una intensa campagna con invio di numerose email di estorsione sexy, che arrivano anche in successione ai medesimi destinatari.

Le email presentano l’utilizzo di tre differenti oggetti:

  • I RECORDED YOU!
  • YOU GOT RECORDED!
  • VIDEO OF YOU!

I messaggi di posta presentano tutti il medesimo testo, illustrato nell’immagine sottostante, dove l’unica parte di testo che cambia è il Mail-Client-ID all’ultima riga.

mail sextorsion

Le mail vengono ricondotte alla medesima campagna ed al medesimo autore, banalmente, dall’utilizzo del medesimo indirizzo Bitcoin 19DNX7dsEMzeuZU8RfaAoNNVVUDJPc6KCU verso il quale effettuare il pagamento del riscatto. Continua a leggere

Phishing Intesa San Paolo CoronaVirus

Phishing Intesa San Paolo CoronaVirusNella giornata odierna il nostro centro di analisi e contrasto al Phishing ha individuato una campagna malevola ai danni degli utenti Intesa San Paolo veicolata mediante una falsa informativa alla tutela dei clienti dell’istituto bancario per lo stato di allerta presente nel nostro paese a causa del CoronaVirus.

L’eMail invita la vittima ad accedere al servizio online per leggere una comunicazione urgente inerente alla diffusione del Corona Virus.

Selezionando il link riportato nella comunicazione si viene reindirizzati ad un sito di Phishing, in cui la vittima è invitata a digitare le proprie credenziali dell’Home Banking.

Continua a leggere

D3Lab nella quotidiana azione di analisi e contrasto al Phishing e Malspam ha rilevato nella notte odierna la diffusione di un malware Android della famiglia Banker Anubis mediante falsa fattura di Enel Energia.

L’utente è invitato a visitare un sito web per scaricare la fattura insoluta, nella realtà la fattura è una applicazione in formato APK per il sistema operativo Android.

L’applicazione in realtà nasconde il malware Anubis, un trojan che include un ampia varietà di funzionalità. Anubis è in grado di acquisire screenshot dello smartphone, registrare audio, inviare, ricevere ed eliminare messaggi, acquisire la rubrica telefonica, acquisire le credenziali salvate nel browser ed aprire url.

Continua a leggere

D3Lab nell’azione costante di monitorare nuove attività di Phishing ai danni degli utenti Europei ha rilevato una nuova campagna malevola ai danni di Tophost, hosting provider Italiano fondato nel 2004.

La diffusione avviene mediante una eMail che informa l’utente che il proprio dominio è stato sospeso e lo invita a procedere al pagamento mediante carta di credito, come visibile dal seguente screenshot.

Continua a leggere

Dalla tarda serata di ieri 21 Ottobre abbiamo rilevato una importante campagna di Phishing ai danni di TNT Italia, l’intento dei criminali è quello di carpire le credenziali di accesso al portale myTNT delle vittime.

È la prima campagna, Italiana, che rileviamo con queste finalità ai danni di TNT, in passato avevamo rilevato altre attività malevoli che sfruttavano il logo della nota compagnia di trasporti ma per diffondere malware.

L’attacco di Phishing è veicolato mediante eMail e invita l’utente a verificare il proprio indirizzo in quanto non risulta reperibile. La mail spedita dall’indirizzo [email protected] risulta ovviamente spoofato (falsificato) per rendere la comunicazione più veritiera.

Invitiamo quindi come sempre gli utenti a prestare la massima attenzione e non fornire credenziali o informazioni personali sul web senza aver verificato l’autenticità del sito web.