Nella giornata odierna il team anti-frode D3Lab ha rilevato la prima campagna di phishing ai danni di ho. Mobile, marchio commerciale di Vodafone Enabler Italia S.r.l., società di Vodafone Italia SpA.
L’identificazione è avvenuta partendo dall’analisi di una campagna di phishing a danno di altro operatore telefonico, evidenziando l’attività per “settore” messa in atto dai cirminali.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/12/20241210_113118_2.jpeg?fit=800%2C574&ssl=1574800Denis D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngDenis D3Lab2024-12-10 12:05:462024-12-10 12:08:16Campagna di phishing ai danni di ho. Mobile
Nella giornata odierna, durante le consuete attività di monitoraggio e contrasto alle frodi online, il Threat Intelligence Team di D3Lab ha rilevato la prima campagna di phishing dell’anno ai danni di Trenitalia.
Trenitalia S.p.A, è un’azienda pubblica partecipata dal 100% da Ferrovie dello Stato Italiane ed è la principale società italiana per la gestione del trasporto ferroviario passeggeri.
Già in passato, abbiamo affrontato un caso di phishing mirato ai danni di Trenitalia S.p.A. In quell’occasione, l’attacco consisteva in un falso portale di prenotazione dei biglietti, progettato per rubare i dati personali delle vittime.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/11/Screenshot-2024-11-22-alle-09.45.57.png?fit=1486%2C818&ssl=18181486Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-11-22 11:01:142024-11-22 11:01:17Nuova Campagna di Phishing ai danni di Trenitalia
Nelle sue quotidiane attività di analisi e contrasto alle frodi online, il Threat Intelligence Team di D3Lab ha rilevato la diffusione di una campagna di phishing ai danni di IP Gruppo API.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/10/Screenshot-2024-10-04-alle-09.45.32.png?fit=886%2C666&ssl=1666886Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-10-04 11:34:482024-10-04 11:34:50Campagna di Phishing ai danni di IP Gruppo API
Negli ultimi giorni, è stata rilevata la prima campagna di phishing mirata contro gli utenti italiani di Glovo, la nota piattaforma di consegna a domicilio. Questa nuova frode è stata diffusa via e-mail e sfrutta tecniche sofisticate per indurre le vittime a fornire informazioni personali e dati sensibili, come credenziali di accesso e dettagli di pagamento.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/10/Phishing_Glovo_Mail.png?fit=656%2C647&ssl=1647656Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2024-10-02 15:11:352024-10-02 15:43:20Prima campagna di Phishing ai danni di Glovo
Nella giornata odierna, durante l’attività di analisi e contrasto alle frodi online, il Threat Intelligence Team di D3Lab ha rilevato la prima di campagna di phishing ai danni degli utenti tNotice.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/09/Screenshot-2024-09-13-alle-16.12.43.png?fit=1460%2C974&ssl=19741460Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-09-13 17:38:452024-09-16 15:17:07Campagna di Phishing ai danni di tNotice
Recentemente una banca italiana è stata oggetto di una sofisticata campagna di phishing che ha portato alla diffusione del malware EagleSpy sui dispositivi Android. Questa minaccia ha lo scopo di rubare informazioni sensibili degli utenti attraverso una falsa richiesta di aggiornamento dell’app ufficiale della banca.
Modalità di Diffusione La campagna di phishing invia e-mail e messaggi apparentemente provenienti dalla banca, invitando gli utenti a fornire il loro nominativo, e-mail, codice utente e PIN. Una volta ottenute queste informazioni, la vittima viene indirizzata a scaricare un aggiornamento dell’app bancaria che, in realtà, installa il malware.
Android Malware EagleSpy è un Remote Access Trojan (RAT) progettato per ottenere accesso remoto non autorizzato ai dispositivi infetti, con funzionalità che includono la registrazione delle credenziali, la manipolazione dello schermo, il furto di PIN e codici di autenticazione a due fattori (2FA).
Negli ultimi mesi, si è registrato un preoccupante incremento delle campagne di phishing che sfruttano il nome e l’immagine di Bancomat SpA, leader italiano nella gestione dei pagamenti elettronici. Questi attacchi sono volti a sottrarre informazioni sensibili agli utenti, come dati delle carte di debito e credito o credenziali di accesso al servizio di home banking.
Una Minaccia Inedita e in Rapida Crescita
È importante sottolineare che fino al 2023 Bancomat SpA non era mai stata utilizzata come target per diffondere campagne di phishing. La prima evidenza di questo fenomeno risale proprio al 2023, quando sono state rilevate le prime due campagne malevole che sfruttavano il nome dell’azienda. Tuttavia, nel corso del 2024, il numero di queste campagne è aumentato drasticamente: ad oggi, agosto 2024, ne sono già state rilevate 13.
Il Modus Operandi dei Criminali
I criminali informatici, attraverso tecniche di smishing (phishing via SMS), inviano messaggi ingannevoli agli utenti, informandoli di sospetti pagamenti effettuati tramite il circuito Bancomat o della necessità di aggiornare i dati della propria carta di debito. Questi SMS, abilmente camuffati per sembrare autentici, invitano l’utente a cliccare su un link che rimanda a un sito web di phishing.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/05/20240509_103609.png?fit=1944%2C1382&ssl=113821944Denis D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngDenis D3Lab2024-05-09 14:53:362024-05-09 14:53:38Phishing ai danni di Wallapop
Il Threat Intelligence Team di D3Lab, nelle sue quotidiane attività di analisi e contrasto alle frodi online ha rilevato la diffusione di una campagna di phishing multibanca ai danni rispettivamente di Banco Popolare di Milano BPM, Illimity Bank e Bunq.
Banco BPM S.p.A. è un gruppo bancario italiano di origine cooperativa, presente in tutta Italia con l’eccezione dell’Alto Adige caratterizzato da un forte radicamento locale, in particolar modo in Lombardia (dove è il maggiore operatore con una quota del 15%), in Veneto ed in Piemonte.
Illimity Bank S.p.A è la banca di nuova generazione, senza vincoli, nata dalla fusione tra SPAXAS e Banca Interprovinciale SPA, è quotata anche in Borsa e fornisce credito ad imprese ad alto potenziale.
Bunq B.V. è un’azienda fintech con una licenza di operatore bancario europea. Offre servizi bancari sia ai residenti che alle imprese dei paesi europei attraverso un modello di abbonamento al servizio.
I Kit di phishing in questione sono molto simili e funzionano allo stesso modo. In particolare siamo partiti analizzando quello ai danni di Illimity Bank.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2024/03/Screenshot-2024-03-20-alle-15.44.25.png?fit=532%2C530&ssl=1530532Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2024-03-21 10:00:002024-03-20 17:17:37Acquista una carta di credito rubata con un click
Nello svolgimento del quotidiano monitoraggio del phishing il team anti-frode D3Lab ha oggi rilevato una campagna di phishing a danno di Catawiki, piattaforma online olandese, con sussidiarie nei vari paesi, per la vendita ed acquisto di oggetti particolari, rari, da collezione.
Il team è giunto all’individuazione del sito clone in modo indiretto, esamimando evidenze digitali relative a campagne di phishing a danno di altre società, motivo per il quale non ci è possibile sapere se la campagna fosse veicolata via email o via sms.
Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.
Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.
Cookie essenziali del sito Web
Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.
Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.
Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.
Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.
Altri servizi esterni
Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.