Tag Archivio per: Eni

Facebook rappresenta tutt’oggi, statistiche alla mano, il social network più usato in ambito italiano a livello di piattaforma web e questo implica, come già visto negli articoli delle scorse settimane, che sia ampiamente usato dai criminali per veicolare le loro frodi.

Il veicolo di attacco principale è rappresentato dagli annunci pubblicitari che permettono al criminale di selezionare con attenzione le tipologie di utenti a cui far visualizzare l’annuncio.

Se nelle scorse settimane ci siamo concentrati sulle truffe inerenti la falsa vendita di abbigliamento per lo sport e attrezzature tecnologiche, in questo articolo ci concentriamo su un’importante campagna di frode circolante in questi giorni che fa leva sui presunti immensi guadagni derivanti da investimenti finanziari in ENI SpA.

La società ENI SpA ovviamente non centra nulla con queste frodi, ma viene semplicemente usata dai criminali come brand importante ed attraente per circuire le possibili vittime.

Continua a leggere

Lo scorso week end abbiamo rilevato la prima attività di Phishing ai danni di ENI Gas e Luce del 2018, l’attacco è stato diffuso tramite una eMail che prometteva un falso rimborso di 41,30euro a favore della vittima. Tale modalità è spesso usata per attività di Phishing ai danni di enti Energetici o Telefonici, la vittima attratta da questo rimborso viene invitata a compilare un modulo online con i dati della propria carta di credito, carta che verrà sfruttata per effettuare addebiti illeciti.

Il gruppo Eni non è certamente un nuovo target per i Phisher, nel 2012 rilevammo un dominio creato Ad-Hoc per fare phishing a loro danno. Pratica ad oggi molto consolidata ma raramente usata prima del 2015 in ambito Italiano.

 

Come sempre vi ricordiamo di fare massima attenzione alle eMail che ricevete ed evitare di fornire i dati della propria carta di credito a terzi.

home page di phishing

Il personale D3Lab esamina casi di phishing dal 2009 e nell’arco del tempo ha avuto modo di rilevare cambiamenti nelle metodiche criminali, talvolta cambiamenti importanti, adottati da alcune entità piuttosto che da altre, quindi utili come fingerprint per identificare il team criminale autore di una campagna di phishing piuttosto che di un’altra.

Uno dei gruppi criminali più agguerriti fu identificato sin dal 2012 e in D3Lab lo denominammo Recorder Team. Nei primi due anni questa entità criminale operò con metodiche abbastanza standard, ma in breve si distinse per l’impiego di nomi dominio che l’utenza del web poteva facilmente confondere con quelli legittimi delle società target. Inizialmente si trattò di nomi host per i servizi di dns dinamico,  ma in breve, presumibilmente dopo una prima fase operativa ed il conseguente ritorno economico, il team cominciò ad investire su domini di secondo livello. Continua a leggere