In data odierna dall’analisi delle attività di Phishing svolto ai danni degli utenti Italiani è stata rilevata una nuova campagna malevola ai danni del vettore nazionale BRT S.p.A. meglio noto come Bartolini.
La campagna è stata diffusa a mezzo e-mail avvisando l’utente che è presente un pacco in attesa di consegna e si richiede un pagamento di 4,36 euro per completare la spedizione che altrimenti verrebbe annullata.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/11/BRT_1.png?fit=590%2C644&ssl=1644590Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-11-18 15:51:092020-11-18 16:00:18Campagna di Phishing ai danni di BRT
Nell’attività di analisi e contrasto al Phishing durante le ultime due settimane abbiamo rilevato la divulgazione di SMS a clienti di Intesa San Paolo i quali invitano gli utenti ad installare un aggiornamento nel proprio smartphone, mediante il seguente messaggio:
Gentile Cliente Gruppo ISP questo è il link per aggiornare l’app di messaggistica e di Intesa San Paolo.
L’aggiornamento veicola una applicazione Android (APK) denominata “Aggiornamento App” ad oggi rilevata in due distinte varianti, com.datiapplicazione.sms e com.sistemaapp.sms.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/10/genymotion-screenshot-1.png?fit=720%2C772&ssl=1772720Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-10-01 16:02:472020-10-02 10:15:13Aggiornamento App: Applicazione malevola per intercettare codici OTP di Intesa San Paolo
InBank piattaforma di homebanking sfruttata da molteplici istituti di credito italiani e sviluppata da Allitude S.p.A. è attualmente vittima di una campagna di phishing veicolata tramite domini creati Ad Hoc e presumibilmente brevi di messaggi di testo (smishing).
Dal costante monitoraggio delle attività fraudolente svolto da D3Lab è stata rilevata la registrazioni di due domini in data 21 e 22 Luglio 2020 che sfruttano entrambi la tecnica di typosquatting per confondere l’utente finale e che riproducono la schermata di login del servizio e richiedono all’utente User ID, Password e Numero di Telefono.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/07/InBank_Phishing_01.png?fit=1593%2C973&ssl=19731593Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-07-22 14:31:542022-06-15 12:12:07Campagna di Phishing ai danni di InBank
UnipolSai Assicurazioni è una compagnia assicurativa italiana che fa parte del Gruppo Unipol con oltre 10 milioni di clienti.
Dal costante monitoraggio delle attività fraudolente svolto da D3Lab è stata rilevata il 16 Giugno una campagna di phishing ai danni degli utenti del servizio assicurativo.
Il dominio registrato Ad Hoc per veicolare la campagna malevola riproduce fedelmente la schermata di login del servizio e richiede all’utente di fornire il proprio username e password, digitate tale informazioni l’utente viene rediretto al sito ufficiale loginapm.unipolsai.it.
Invitiamo pertanto gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc) a seguito di una richiesta via e-mail o SMS.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/06/UnipolSai_Phishing.png?fit=1319%2C864&ssl=18641319Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-06-16 12:05:352020-06-16 13:35:05Campagna di Phishing ai danni di UnipolSai Assicurazioni
Una nuova campagna di Phishing ai danni degli utenti INPS, similare alla precedente del 6 Aprile 2020, è stata rilevata nelle scorse ore dal nostro centro di ricerca e analisi delle campagne di Phishing.
L’attività fraudolenta viene svolta attraverso un dominio web creato Ad Hoc con similitudini, nel nome, a quello ufficiale dell’istituto nazionale della previdenza sociale con l’intento di far scaricare un malware agli utenti interessati a ricevere l’indennità Covid-19 stanziata dallo stato Italiano.
Hype è una nuova e innovativa carta-conto che è possibile gestire totalmente con il proprio smartphone. Nasce nel 2015 attraverso il SellaLab, il centro d’innovazione del Gruppo Sella rivolto a startup consolidate e aziende corporate con l’obiettivo di supportare i processi di open innovation e trasformazione digitale.
Attraverso il monitoraggio delle attività fraudolente svolto costantemente da D3Lab è stata rilevata il 18 Maggio la prima campagna di phishing ai danni degli utenti del servizio Hype.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/05/Hype1-1.png?fit=1332%2C874&ssl=18741332Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-05-19 09:00:072020-05-19 09:00:07Campagna di Phishing ai danni degli utenti Hype
In questi giorni in cui il virus imperversa in Italia e nel mondo e le persone muoiono, nasce in tutti, forte, il desiderio di proteggere se stessi e i nostri cari dal virus. La mascherina FFP2/3, il dispositivo di protezione individuale (DPI), da portare sul viso per filtrare l’aria inalata attraverso bocca e naso proteggendoci dai virus è diventato ormai un presidio introvabile. Le mascherine chirurgiche, o quelle da ferramenta, buone nel migliore dei casi solo a filtrare l’aria espirata evitando che un contagiato asintomatico possa diffondere il virus sono introvabili anch’esse.
In questo panorama di paura strisciante i prezzi di questi dispositivi sono saliti alle stelle, le Forze di Polizie e l’Autorità Giudiziaria sono intervenute sequestrando mascherine non a norma ed indagando soggetti disposti a lucrare sulla disgrazia.
Come è facile immaginare Internet rimane il territorio di movimento preferibile per i truffatori perché attraverso la sua realtà trans-frontaliera rende complesse e lunghe le indagini. In tale contesto i truffatori bombardano gli utenti, ansiosi acquirenti di dispositivi di protezione, con improbabili vendite di presidi DPI e sui social vediamo comparire ovunque pubblicità ad essi inerenti.
Tuttavia, come più prolissamente proveremo a spiegare nel seguito, molti di questi annunci pubblicitari fanno capo a truffe.
Non comprate mascherine attraverso gli annunci sui social, o se proprio siete tentati leggete tutto l’articolo per capire come riconoscere un venditore affidabile da un probabile truffatore. Continua a leggere
Nella giornata odierna D3Lab sta rilevando una intensa campagna con invio di numerose email di estorsione sexy, che arrivano anche in successione ai medesimi destinatari.
Le email presentano l’utilizzo di tre differenti oggetti:
I RECORDED YOU!
YOU GOT RECORDED!
VIDEO OF YOU!
I messaggi di posta presentano tutti il medesimo testo, illustrato nell’immagine sottostante, dove l’unica parte di testo che cambia è il Mail-Client-ID all’ultima riga.
Le mail vengono ricondotte alla medesima campagna ed al medesimo autore, banalmente, dall’utilizzo del medesimo indirizzo Bitcoin 19DNX7dsEMzeuZU8RfaAoNNVVUDJPc6KCU verso il quale effettuare il pagamento del riscatto. Continua a leggere
Nella giornata odierna il nostro centro di analisi e contrasto al Phishing ha individuato una campagna malevola ai danni degli utenti Intesa San Paolo veicolata mediante una falsa informativa alla tutela dei clienti dell’istituto bancario per lo stato di allerta presente nel nostro paese a causa del CoronaVirus.
L’eMail invita la vittima ad accedere al servizio online per leggere una comunicazione urgente inerente alla diffusione del Corona Virus.
Selezionando il link riportato nella comunicazione si viene reindirizzati ad un sito di Phishing, in cui la vittima è invitata a digitare le proprie credenziali dell’Home Banking.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2020/02/Phishing_Intesa_SanPaolo_CoronaVirus.png?fit=798%2C553&ssl=1553798Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2020-02-26 15:49:372020-02-28 16:24:34CoronaVirus: Campagna di Phishing per la tutela dei clienti della banca con WebChat interattiva
D3Lab nella quotidiana azione di analisi e contrasto al Phishing e Malspam ha rilevato nella notte odierna la diffusione di un malware Android della famiglia Banker Anubis mediante falsa fattura di Enel Energia.
L’utente è invitato a visitare un sito web per scaricare la fattura insoluta, nella realtà la fattura è una applicazione in formato APK per il sistema operativo Android.
L’applicazione in realtà nasconde il malware Anubis, un trojan che include un ampia varietà di funzionalità. Anubis è in grado di acquisire screenshot dello smartphone, registrare audio, inviare, ricevere ed eliminare messaggi, acquisire la rubrica telefonica, acquisire le credenziali salvate nel browser ed aprire url.
Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.
Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.
Cookie essenziali del sito Web
Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.
Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.
Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.
Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.
Altri servizi esterni
Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.