Dalla seconda metà di febbraio 2025, è stata osservata in Italia una nuova campagna fraudolenta che sfrutta applicazioni Android apparentemente legittime per sottrarre i dati delle carte bancarie tramite tecnologia NFC. Queste app, denominate “SuperCard X”, “KingCard”, o “Verifica Carta”, non sono malware che comprometto il device in senso tradizionale, ma strumenti sofisticati che consentono ai criminali di emulare carte di credito o debito e disporre illeciti pagamenti contactless a distanza, sfruttando dispositivi controllati da remoto.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2025/04/SuperCardX_Copertina.png?fit=1536%2C1024&ssl=110241536Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2025-04-22 10:06:332025-04-22 10:12:24SuperCard X: la nuova truffa che colpisce gli utenti italiani
Un altro anno volge al termine e, come di consueto, il nucleo anti frode del D3Lab si appresta a fare un bilancio per esaminare l’andamento del phishing (e non solo) nel contesto italiano e le sue evoluzioni.
Iniziamo a smontare alcuni luoghi comuni, come ad esempio:
“Io non ci cascherò mai”
“Solo le persone anziane o quelle che non sono esperte di tecnologia vengono ingannate.”
“Solo gli stupidi ci cascano (io sono più furbo).”
Nella nostra esperienza quotidiana in D3Lab, abbiamo avuto modo di analizzare a fondo queste affermazioni e possiamo dire con certezza che non corrispondono alla realtà. Ne sono prova il numero sempre crescente di vittime che tale fenomeno registra giornalmente, come evidenziato dai dati riportati di seguito, relativi a carte di credito, username utilizzati per l’accesso all’home banking e indirizzi email sottratti dai criminali.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/12/Screenshot-2024-12-19-alle-11.18.48.png?fit=1020%2C764&ssl=17641020Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-12-19 11:20:312024-12-20 15:40:49Un anno di Phishing. L’evoluzione delle Truffe Online in Italia nel 2024
Nella giornata di ieri, 12 dicembre, il team anti-frode D3Lab ha rilevato la prima campagna ai danni degli utenti Multicard ENI, servizio indirizzato alla aziende per semplificare la gestione delle spese delle flotte aziendali.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/12/20241213_144651.png?fit=800%2C603&ssl=1603800Denis D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngDenis D3Lab2024-12-13 15:43:162024-12-13 15:43:17Campagna di phihsing ai danni degli utenti Multicard ENI
Nella giornata odierna il team anti-frode D3Lab ha rilevato la prima campagna di phishing ai danni di ho. Mobile, marchio commerciale di Vodafone Enabler Italia S.r.l., società di Vodafone Italia SpA.
L’identificazione è avvenuta partendo dall’analisi di una campagna di phishing a danno di altro operatore telefonico, evidenziando l’attività per “settore” messa in atto dai cirminali.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/12/20241210_113118_2.jpeg?fit=800%2C574&ssl=1574800Denis D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngDenis D3Lab2024-12-10 12:05:462024-12-10 12:08:16Campagna di phishing ai danni di ho. Mobile
Nella giornata odierna, durante le consuete attività di monitoraggio e contrasto alle frodi online, il Threat Intelligence Team di D3Lab ha rilevato la prima campagna di phishing dell’anno ai danni di Trenitalia.
Trenitalia S.p.A, è un’azienda pubblica partecipata dal 100% da Ferrovie dello Stato Italiane ed è la principale società italiana per la gestione del trasporto ferroviario passeggeri.
Già in passato, abbiamo affrontato un caso di phishing mirato ai danni di Trenitalia S.p.A. In quell’occasione, l’attacco consisteva in un falso portale di prenotazione dei biglietti, progettato per rubare i dati personali delle vittime.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/11/Screenshot-2024-11-22-alle-09.45.57.png?fit=1486%2C818&ssl=18181486Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-11-22 11:01:142024-11-22 11:01:17Nuova Campagna di Phishing ai danni di Trenitalia
Nelle sue quotidiane attività di analisi e contrasto alle frodi online, il Threat Intelligence Team di D3Lab ha rilevato la diffusione di una campagna di phishing ai danni di IP Gruppo API.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/10/Screenshot-2024-10-04-alle-09.45.32.png?fit=886%2C666&ssl=1666886Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-10-04 11:34:482024-10-04 11:34:50Campagna di Phishing ai danni di IP Gruppo API
Negli ultimi giorni, è stata rilevata la prima campagna di phishing mirata contro gli utenti italiani di Glovo, la nota piattaforma di consegna a domicilio. Questa nuova frode è stata diffusa via e-mail e sfrutta tecniche sofisticate per indurre le vittime a fornire informazioni personali e dati sensibili, come credenziali di accesso e dettagli di pagamento.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/10/Phishing_Glovo_Mail.png?fit=656%2C647&ssl=1647656Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2024-10-02 15:11:352024-10-02 15:43:20Prima campagna di Phishing ai danni di Glovo
Nella giornata odierna, durante l’attività di analisi e contrasto alle frodi online, il Threat Intelligence Team di D3Lab ha rilevato la prima di campagna di phishing ai danni degli utenti tNotice.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/09/Screenshot-2024-09-13-alle-16.12.43.png?fit=1460%2C974&ssl=19741460Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-09-13 17:38:452024-09-16 15:17:07Campagna di Phishing ai danni di tNotice
Recentemente una banca italiana è stata oggetto di una sofisticata campagna di phishing che ha portato alla diffusione del malware EagleSpy sui dispositivi Android. Questa minaccia ha lo scopo di rubare informazioni sensibili degli utenti attraverso una falsa richiesta di aggiornamento dell’app ufficiale della banca.
Modalità di Diffusione La campagna di phishing invia e-mail e messaggi apparentemente provenienti dalla banca, invitando gli utenti a fornire il loro nominativo, e-mail, codice utente e PIN. Una volta ottenute queste informazioni, la vittima viene indirizzata a scaricare un aggiornamento dell’app bancaria che, in realtà, installa il malware.
Android Malware EagleSpy è un Remote Access Trojan (RAT) progettato per ottenere accesso remoto non autorizzato ai dispositivi infetti, con funzionalità che includono la registrazione delle credenziali, la manipolazione dello schermo, il furto di PIN e codici di autenticazione a due fattori (2FA).
Negli ultimi mesi, si è registrato un preoccupante incremento delle campagne di phishing che sfruttano il nome e l’immagine di Bancomat SpA, leader italiano nella gestione dei pagamenti elettronici. Questi attacchi sono volti a sottrarre informazioni sensibili agli utenti, come dati delle carte di debito e credito o credenziali di accesso al servizio di home banking.
Una Minaccia Inedita e in Rapida Crescita
È importante sottolineare che fino al 2023 Bancomat SpA non era mai stata utilizzata come target per diffondere campagne di phishing. La prima evidenza di questo fenomeno risale proprio al 2023, quando sono state rilevate le prime due campagne malevole che sfruttavano il nome dell’azienda. Tuttavia, nel corso del 2024, il numero di queste campagne è aumentato drasticamente: ad oggi, agosto 2024, ne sono già state rilevate 13.
Il Modus Operandi dei Criminali
I criminali informatici, attraverso tecniche di smishing (phishing via SMS), inviano messaggi ingannevoli agli utenti, informandoli di sospetti pagamenti effettuati tramite il circuito Bancomat o della necessità di aggiornare i dati della propria carta di debito. Questi SMS, abilmente camuffati per sembrare autentici, invitano l’utente a cliccare su un link che rimanda a un sito web di phishing.
Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.
Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.
Cookie essenziali del sito Web
Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.
Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.
Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.
Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.
Altri servizi esterni
Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.