Connect with us
speciale truffe online

segnalaci un sito truffa

Truffe online

Email di phishing: notifica di rinnovo dominio Aruba

Condividi questo contenuto

Tempo di lettura: 3 minuti. Una notifica invita a rinnovare l’abbonamento al servizio di posta elettronica, effettuando un pagamento al provider di hosting

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

È in corso in questi giorni una campagna di phishing mirata agli utenti Aruba, diffusa attraverso e-mail spam e allo scopo di sottrarre all’interlocutore informazioni personali (nome e indirizzo e-mail) e dati di pagamento (numero carta di credito, data di scadenza e codice di sicurezza). Vediamo come analizzando un campione e-mail.

L’e-mail di phishing

La e-mail si presenta come una notifica di Aruba (Aruba.it: Notifica nuovo messaggio ! !) proveniente dall’ “Assistenza clienti”. Il testo del messaggio riferendosi ad una presunta scadenza del dominio Aruba collegato all’account della stessa vittima invita al rinnovo.

Come si vede in figura, il tasto “clicca qui” presente alla fine del messaggio è un link “http://woodenwallet[.]ru/nik/” (IP location Mosca ) che reindirizza verso la pagina di landing finale “https://myolgina-aruba-servicaer[.]de[.]cool/chino/webcss/” (IP Location Breme) ovvero un sito fraudolento.

L’indirizzo del mittente “porttsupposuppno-replybilling(at)hyperhost.ua” che dovrebbe appartenere al provider ucraino “hyperhost.ua” al momento dell’analisi non risulta attivo/esistente.

Una curiosità

L’analisi degli header nascosti mostra una curiosità. L’e-mail risulta spedita da una macchina Windows remota WIN-344VU98D3RU.

Questo hostname, secondo una analisi riportata da un blog portoghese, oltre ad essere un nome associato a moltissime macchine sparse in tutto il mondo (ben 81.503, di cui circa 45.000 nei Paesi Bassi, 25.000 in Russia, 2.500 in Turchia e 2.000 in Ucraina) è già stato associato anche ad altri attori delle minacce.

Dopo una rapida ricerca, l’hostname sembra essere già stato associato ad altri gruppi dannosi che gestiscono diversi tipi di malware, come il bazaar ( vedi l’articolo qui ), e anche LockBit 2.0 ransomware ( dai un’occhiata qui ).” si legge nel rapporto seguranca-informatica del ricercatore di malware Pedro Tavares.

Il sito fraudolento

La pagina di landing si presenta come una pagina di pagamento gestita da Banca Sella per conto di Aruba.

Ecco il responso restituito dal servizio online urlscan.io relativamente alla pagina di landing finale.

La pagina sostanzialmente è un semplice form che dopo avere fatto un controllo di integrità dei dati digitati (tramite una funzione apposita “checkFormSubmit()“) li raccoglie e li invia agli attaccanti tramite una richiesta “POST” verso una pagina PHP “snd1.php” ospitata sullo stesso dominio della pagina di phishing.

Consigli

Si consiglia di prestare attenzione all’inserimento delle proprie credenziali e informazioni, all’interno di portali a cui si accede seguendo link ricevuti tramite posta elettronica o altri canali di messagistica.

Aruba dal canto suo disconoscendo tale comunicazione, consiglia inoltre di:

  • non rispondere all’email;
  • non eseguire, in generale, le operazioni indicate;
  • non aprire eventuali file allegati;
  • non cliccare sui link indicati;
  • prendere visione dei dettagli che seguono.

Hai subito una truffa online? Vuoi segnalarci un reato o un sito Internet illegale nel clear o nel dark web? Scrivi alla nostra redazione.

Commenti da Facebook

Truffe online

Attenzione alla truffa LGBTQ+

Condividi questo contenuto

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto “coming out”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Purtroppo, nel corso degli anni, abbiamo dovuto scrivere numerosi avvertimenti ai nostri lettori circa le truffe amorose e le estorsioni sessuali.

Sebbene si tratti di termini generici, essi si riferiscono a due tipi specifici di crimini online:

  • Truffa d’amore. Si tratta di un gioco di fiducia a lungo termine in cui i criminali informatici corteggiano la vostra amicizia online sotto un’identità fasulla, spesso “prendendo in prestito” immagini, un nome e una storia di vita dall’account di un altro sito di incontri. I truffatori romantici possono essere disposti a investire settimane, mesi o addirittura anni nella costruzione di una relazione online del tutto fittizia, ma apparentemente molto seria. Potrebbero anche proporvi di sposarvi. Durante questo periodo abuseranno della vostra fiducia per chiedervi “aiuto” finanziario, ad esempio per le spese di visto, le parcelle degli avvocati, i biglietti aerei, le spese mediche e molto altro ancora.
  • Sextortion, noto anche come “porn scamming”. Di solito si tratta di messaggi di ricatto che affermano di aver scattato schermate che mostrano la visione di film porno online, riprendendovi allo stesso tempo con la webcam. I truffatori del porno di solito affermano di aver acquisito le loro “prove” impiantando un malware sul vostro computer per consentire loro l’accesso remoto. In realtà, non ci sono né screenshot né video, ma i criminali spesso includono alcuni dati personali dell’utente, di solito acquisiti da una vecchia violazione di dati, per spaventare l’utente e fargli credere che la storia del malware possa essere vera. I dati sono spesso un numero di telefono, un codice postale o una vostra vecchia password.
    La buona notizia, nel caso di una truffa pornografica, è che i truffatori non hanno nulla su di voi e il “malware” che sostengono di aver impiantato sul vostro computer è solo un mucchio di bugie.

La cattiva notizia, tuttavia, è che esiste una forma di estorsione sessuale online che è di fatto un ibrido tra la truffa romantica e la truffa porno, in cui i criminali coinvolti hanno effettivamente dei contenuti con cui ricattarvi.

Estorsione su siti di incontri rivisitata

Questi criminali ibridi “combinati con la truffa del porno” in genere vi approcciano su un sito di incontri, proprio come i truffatori di storie d’amore di cui sopra, e corteggiano il vostro interesse, ma non si prendono il tempo necessario per estorcervi denaro per un periodo prolungato.

Invece, vi convincono a scambiare foto esplicite, spesso inducendovi a pensare di potervi fidare di loro inviandovi prima le loro foto esplicite. (Come potete immaginare, usano foto di altre persone, non le loro).

Purtroppo, la truffa si svolge proprio come quella del porno di cui sopra: “Paga il silenzio o diffonderemo la notizia a persone che non vuoi che la conoscano”.

La differenza in questo caso, ovviamente, è che i criminali hanno davvero del materiale esplicito.

A differenza dei truffatori porno della vecchia scuola, questa parte della storia non è un bluff, perché stanno usando le foto che gli avete inviato con l’errata impressione che vi possiate fidare di loro.

La cosa peggiore è che, mentre il ricatto sessuale è abbastanza grave in generale, ci sono alcune vittime specifiche che sono ancora più vulnerabili di altre, in particolare quelle la cui sessualità è un segreto.

L’avvertimento della FTC

La Federal Trade Commission (FTC), l’ente americano per la tutela dei consumatori, ha quindi lanciato un avvertimento molto particolare su questo tipo di estorsione alle persone della comunità LGBTQ+ che non sono ancora “out“.

Come spiega la FTC:

I truffatori si presentano come potenziali partner romantici su un’app di incontri LGBTQ+, chattano con voi, inviano rapidamente foto esplicite e chiedono in cambio foto simili. Se inviate le foto, inizia il ricatto. Minacciano di condividere la conversazione e le foto con i vostri amici, familiari o datori di lavoro a meno che non paghiate, di solito con una carta regalo.

Altri truffatori minacciano le persone “non dichiarate” o non ancora pienamente “out” come LGBTQ+. Potrebbero fare pressione affinché paghiate o veniate scoperti, affermando che vi “rovineranno la vita” mostrandovi foto o conversazioni esplicite.

Qualunque sia il loro scopo, vogliono solo una cosa: i vostri soldi.


Commenti da Facebook
Prosegui la lettura

Truffe online

Truffa Nexi: come evitarla

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Questo nuovo tentativo di phishing si spaccia per una falsa comunicazione di Nexi.

Clicca per ingrandire l'immagine della falsa e-mail di NEXI che cerca di rubare i codici della carta di credito dell'ignaro ricevente.

Il messaggio segnala al ricevente che è stata rilevata un’attività non autorizzata nel suo account, viene infatti notificato che è stato effettuato un pagamento il giorno 24/06/2022 alle 06:58. Viene quindi comunicato che il pagamento è stato bloccato, e che se non è stato il cliente ad autorizzarlo è necessario collegarsi al proprio account Nexi per richiedere il rimborso, attraverso il seguente link:

Accedi al tuo account

In prima battuta notiamo che il testo dell’email è molto generico e non è presente alcun dato identificativo del cliente o dell’account collegato. La mail di alert giunge da un indirizzo email <9PMMRGG4WKQ36KV3GN4X(at)gemeinsamerleben(dot)com> che non proviene chiaramente dal dominio ufficiale di Nexi.

Chi dovesse malauguratamente cliccare sul link Accedi al tuo account verrà dirottato su una pagina WEB che non ha nulla a che vedere con il sito ufficiale di Nexi,  ma che è già stata segnalata come pagina /SITO INGANNEVOLE…. in quanto gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali..

Commenti da Facebook
Prosegui la lettura

Truffe online

Phishing a tema delivery, attenzione agli ordini in sospeso

Condividi questo contenuto

Tempo di lettura: 3 minuti. Numerosi i casi segnalati

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In questi giorni numerosi utenti stanno segnalando una nuova campagna di phishing a tema delivery veicolata tramite messaggi SMS e di posta elettronica. I testi dei messaggi facendo riferimento ad un pacco in attesa di consegna invitano l’interlocutore a seguire le istruzioni per pianificarne la consegna ,propinando pagine di falsi servizi di tracking.

In tutti i casi le notifiche portano verso una pagina di landing strutturalmente identica ma con loghi, grafica e domini diversi. Ecco alcuni esempi.

Le richieste

Tramite una serie di informazioni richieste in cascata su come e quando ricevere il presunto pacco, lo scopo ultimo è quello di reindirizzare la vittima verso siti terzi (“https://sitebest[.]online/c/wsrBK85″, “https://coolbazaar[.]site/c/AjwyOJk“) convincendola a compilare un form finale con i propri dati personali e della carta di credito per pagare una esigua spesa (€2,00) di deposito a carico del destinatario.

Ecco la successione delle pagine con intestazione di un fantomatico servizio di tracking CLS (altre pagine della stessa campagna possono presentarsi con loghi Serviceposte, Poste Italiane, DHL o altro).

Dopo avere inserito e confermato le informazioni (nome, cognome, indirizzo, paese, città, cap, telefono e indirizzo e-mail) e i dati di pagamento, il sito in ogni caso restituisce una segnalazione di errore a causa della transazione bancaria non andata a buon fine.

In realtà tutti i dati inseriti sono stati memorizzati e inviati tramite “POST” al database del server C2 in ascolto sullo stesso dominio, a completa disposizione dei criminali per compiere acquisti abusivi per conto della vittima. Con molta probabilità la truffa potrà proseguire anche telefonicamente.

I consigli di Matrice Digitale

Si raccomanda sempre di fare molta attenzione ai link e alle informazioni indicati nei messaggi e di aprirli solo dopo averne accertato la veridicità della fonte di provenienza.

Il non inserire mai i propri dati personali e soprattutto quelli bancari deve diventare un imperativo categorico.

Hai subito una truffa online? Vuoi segnalarci un reato o un sito Internet illegale nel clear o nel dark web? Scrivi alla nostra redazione.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online10 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 mese fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Tendenza