In data odierna dall’analisi delle attività di Phishing svolto ai danni degli utenti Italiani è stata rilevata una nuova campagna malevola ai danni della società finanziaria Compass di proprietà del gruppo Mediobanca.
La campagna diffusa tramite la creazione di un nuovo dominio Ad Hoc portale-compass[.]com e presumibilmente veicolata tramite messaggi di testo (smishing) ed ha come intento quello di carpire le informazioni di accesso al portale clienti di Compass e un numero telefonico della vittima.
Digitate tali informazioni alla vittima viene mostrato il seguente messaggio di cortesia che gli informa che saranno a breve ricontattati:
La banca online non è al momento disponibile. A breve la contatterà un nostro operatore per verificare i dati inseriti e concludere la verifica di sicurezza.
Nel panorama delle frodi Italiane è sempre più frequente l’uso combinato della tecnica di Smishing (SMS Phishing) e Vishing (Voice phishing); quest’ultima fa leva sulla maggiore fiducia che l’essere umano tende a riporre in una persona con la quale si ha un dialogo telefonico.
Entrambe le tecniche spesso sono affiancante dallo spoofing dell’id del chiamante o del mittente del messaggio di testo, avvalorando maggiormente la comunicazione che provengono dalle numerazioni ufficiali degli istituti di credito grazie a questa tecnica di falsificazione.
L’uso di queste tecniche permette ai criminali di bypassare più facilmente i maggiori livelli di sicurezza bancaria imposti dalla normativa PSD2.
Invitiamo pertanto gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc).
In data odierna dall’analisi delle attività di Phishing svolto ai danni degli utenti Italiani è stata rilevata una nuova campagna malevola ai danni del vettore nazionale BRT S.p.A. meglio noto come Bartolini.
La campagna è stata diffusa a mezzo e-mail avvisando l’utente che è presente un pacco in attesa di consegna e si richiede un pagamento di 4,36 euro per completare la spedizione che altrimenti verrebbe annullata.
Di seguito il testo integrale presente nella email mostrato in anteprima nella immagine di apertura:
Gentile cliente:
Hai un pacco in attesa di consegna.
Si prega di confermare il pagamento di 04,36 EUR
Conferma il pagamento
Se l’importo richiesto non viene pagato entro 48 ore, annulleremo la consegna.
Grazie mille
Selezionando il link “Conferma il pagamento” l’utente viene indirizzato ad un sito web creato Ad Hoc.
Nel sito web di phishing l’utente è invitato a fornire le proprie informazioni personali (Nome, Cognome, Residenza, Recapito Telefonico) e i dati della propria carta di credito.
In questo periodo contrassegnato da un utilizzo massivo dei corrieri nazionali a causa della pandemia Covid attualmente in corso ci preme avvisare gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc).
Dopo la campagna di phishing ai danni di BRT che si sta protraendo dallo scorso 18 Novembre con la tredici distinte campagne; in data odierna il nostro gruppo di analisi e contrasto al phishing ha rilevato una nuova minaccia per gli utenti Italiani che coinvolge un altro vettore nazionale: UPS (United Parcel Service).
Come per la campagna ai danni di Bartolini gli utenti vengono avvisati a mezzo email della presenza di una consegna in attesa di recapito da parte del vettore UPS e vengono invitati a pagare 3,99euro affinché il pacco venga effettivamente consegnato.
Selezionando il link contenuto nella email gli utenti vengono indirizzati ad un sito web creato Ad Hoc lo scorso 23 Novembre proprio per veicolare questa compagna malevola.
Nel sito l’utente è invitato a fornire le proprie informazioni personali (Nome, Cognome, Residenza, Recapito Telefonico) e i dati della propria carta di credito.
In questo periodo contrassegnato da un utilizzo massivo dei corrieri nazionali a causa della pandemia Covid attualmente in corso ci preme avvisare gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc).
Hype è una nuova e innovativa carta-conto che è possibile gestire totalmente con il proprio smartphone. Nasce nel 2015 attraverso il SellaLab, il centro d’innovazione del Gruppo Sella rivolto a startup consolidate e aziende corporate con l’obiettivo di supportare i processi di open innovation e trasformazione digitale.
Attraverso il monitoraggio delle attività fraudolente svolto costantemente da D3Lab è stata rilevata il 18 Maggio la prima campagna di phishing ai danni degli utenti del servizio Hype.
Il dominio registrato Ad Hoc per veicolare la campagna malevola riproduce fedelmente la schermata di login del servizio Hype Web e richiede all’utente di fornire il proprio indirizzo e-mail e password, digitate tale informazioni vengono richiesti ulteriori dettagli utili all’attaccante a protrarre l’attacco carpendo ulteriori informazioni sensibili.
Invitiamo pertanto gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc) a seguito di una richiesta via e-mail o SMS.
Di seguito alcuni screenshot esplicativi del sito sito di phishing.
UnipolSai Assicurazioni è una compagnia assicurativa italiana che fa parte del Gruppo Unipol con oltre 10 milioni di clienti.
Dal costante monitoraggio delle attività fraudolente svolto da D3Lab è stata rilevata il 16 Giugno una campagna di phishing ai danni degli utenti del servizio assicurativo.
Il dominio registrato Ad Hoc per veicolare la campagna malevola riproduce fedelmente la schermata di login del servizio e richiede all’utente di fornire il proprio username e password, digitate tale informazioni l’utente viene rediretto al sito ufficiale loginapm.unipolsai.it.
Invitiamo pertanto gli utenti a prestare attenzione e di non divulgare proprie informazioni sensibili (username, password, e-mail, etc) a seguito di una richiesta via e-mail o SMS.
- 1
- 2