Visualizzazione post con etichetta phishing. Mostra tutti i post
Visualizzazione post con etichetta phishing. Mostra tutti i post

giovedì 22 settembre 2022

Netflix per 12 mesi a 2 euro - È una TRUFFA!

Nei tuoi gruppi FB è comparsa un'offerta allettante sullo streaming video? Leggi l'articolo in 3,5 min. 


Mi è stato segnalato in privato questo messaggio sospetto dal titolo "Netflix per 12 mesi a 2 euro" che sta comparendo su diversi feed di Facebook. 

Effettivamente ne sono comparsi diversi, identici anche sul mio, in gruppi Facebook diversi. Purtroppo devo confermare che si tratta dell'ennesima truffa. A scopo esplicativo riporto qui sotto il testo integrale del messaggio truffa.

ATTENZIONE!!! Questo sotto è un MESSAGGIO TRUFFA!  

NETFLIX PER 12 MESI A 2 EURO - PROPRIO COSÌ! 
Mi scuso in anticipo per l'offtopic, ma credo che non vi offenderete 👌
Oggi alla radio dicevano che è l'ultimo giorno della promozione "per 2 euro", con la quale è possibile utilizzare il piano Premium per 12 mesi a 2€ (questo piano normalmente costa 18€ al mese, ma ora è possibile averlo a 2€ per un ANNO INTERO). 
La promozione è valida sia per i nuovi account Netflix che per quelli già esistenti 😎

👉 Per coloro che non ne hanno ancora approfittato, si affrettino a visitare
la pagina ufficiale della promozione >>> 𝘄𝘄𝘄𝅺.𝗽𝗲𝗿𝟮𝗲𝘂𝗿𝗼.𝅺𝗰𝗼𝗺 <<< perché sta per terminare, ed è un peccato perdere una simile opportunità.

AGLI INCREDULI: Questa è una promozione ufficiale di Netflix, non una truffa. Io e i miei amici ne abbiamo già approfittato e in effetti abbiamo pagato tutti 2 euro, così abbiamo un anno di spesa Netflix fuori dai piedi.

Ricorda - i furbi spendono meno! 
👉 𝘄𝘄𝘄𝅺.𝗽𝗲𝗿𝟮𝗲𝘂𝗿𝗼.𝅺𝗰𝗼𝗺 - Buona visione! 

Fine del MESSAGGIO TRUFFA!  

Qui sotto una cattura del messaggio apparso nel mio feed. 


Spiego in pochi passi come riconoscere, verificare e rimediare ad una situazione del genere. 

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]


Come riconoscere la truffa?


1 - Diffida delle offerte troppo vantaggiose

Chi è titolare di un abbonamento è abituato a costi ben diversi. Ad oggi i piani tariffari pubblicati sul sito Netflix sono: 

Costo mensile in Euro 
€07,99 - Base 
€12,99 - Standard 
€17,99 - Premium 

La "proposta" di sottoscrivere 12 mesi di abbonamento Netflix in versione Premium a €1,99 può sembrare molto (troppo) conveniente. 

2 - Riconosci gli indizi nel messaggio 

Nel testo è citata una radio ma non è menzionato il suo nome esatto. Questo espediente rende impossibile qualsiasi tipo di riscontro.

3 - Verifica riscontri reali della promozione 

La promozione è dichiarata come ufficiale e destinata a tutti.
La pagina web che dà accesso all'offerta, pur riprendendo la grafica tipica, è falsa e non è in nessun modo correlata ai siti Netflix. 

Al momento ho riscontro di questi indirizzi malevoli:
𝘄𝘄𝘄𝅺.𝗽𝗲𝗿𝟮𝗲𝘂𝗿𝗼.𝅺𝗰𝗼𝗺
𝘄𝘄𝘄𝅺.𝗗𝘂𝗲𝗘𝘂𝗿𝗼.𝅺𝗰𝗼𝗺
Naturalmente consiglio di non visitare affatto questi siti. Tienitene alla larga!

Le reali promozioni di questo tipo sono solitamente visibili sui relativi canali ufficiali. Sono pubblicate sul sito Netflix e promosse su social e media tradizionali, dai riferimenti ufficiali.

4 - La vittima risulta il mittente di molti messaggi identici

Conosci la vittima e ti sembra assolutamente inconsueto questo suo comportamento.
Io, in questi casi, sospetto subito che si tratti di un account violato.

5 - Il messaggio è propagato da altri profili 

Il messaggio, senza alcuna variazione, è propagato da altri profili.
Questo indica che, nonostante il contenuto del messaggio, questo NON sia veramente scritto dal mittente. 
Anche in questo caso, sospetto che si tratti di un account violato.


Come verificare la presenza di segnalazioni?


6 - Ricerca sul tuo motore di ricerca (Google, Bing, Duckduckgo, etc.) relative segnalazioni 

Copia il titolo del post "Netflix per 12 mesi a 2 euro" e cerca dei riscontri o delle segnalazioni.
Solitamente i siti specializzati offrono già articoli di allerta. 


Come risolvere e ridurre i danni al minimo se si è vittima dell'attacco?


È un tentativo di phishing molto semplice ma, se va a buon fine, è molto insidioso. Se riesce, comporta la violazione dell'account Facebook. È per questo che la falsa promozione si sta diffondendo molto rapidamente: si propaga letteralmente da sola. L'adesione all'offerta compare come postata dal nostro contatto Facebook (amico, parente o conoscente) che invece ne è ignaro vettore. La vittima diventa complice inconsapevole dell'attacco.

7 - Blocca l'abbonamento sulla carta di credito 


Alcuni utenti segnalano l'attivazione di un falso abbonamento che pur non offrendo alcun servizio reale, andrà ad incidere significativamente sul conto corrente.

8 - Metti in sicurezza il tuo account FB


Se sei vittima di questo attacco, cambia subito la password e attiva l'accesso a due fattori.

9 - Cancella i messaggi truffa


Se trovi questi messaggi pubblicati dal tuo profilo cancellali tutti. 
I tuoi contatti probabilmente te li segnaleranno man mano che compaiono.

10 - Avvisa i tuoi contatti 


Avvisa sempre chi ti legge. Se è vittima l'aiuterai a risolvere. Se non lo è, eviterai che lo diventi. Se lo ritieni utile rimandalo a questo mio articolo. 

L'omertà aiuta questi criminali. Il tuo silenzio ti rende complice "consapevole".

Non dico che non esistano promozioni vantaggiose ma, di questi tempi, prima di buttarsi a capo fitto, abbiamo gli strumenti per verificare. Questi errori mettono a rischio i nostri dati personali e quelli dei nostri contatti, e dei relativi contatti a loro volta. 
Vale la pena prestare un minimo di attenzione.


LLAP!

Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Seguimi anche su Instagram @perparlarediweb, Pinterest it.pinterest.com/perparlarediweb e Tumblr perparlarediweb.tumblr.com

scontomaggio.com/
amazon.itad

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code qui sotto.


DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

domenica 8 maggio 2022

Festa della Mamma - Attenzione! Cioccolatini Ferrero Rocher molto buoni... ma pericolosi

I cioccolatini Ferrero sono buonissimi ma attenzione alle fregature. Leggi in 4 min. 
Ultimo aggiornamento 13/05/2022

immagine della truffa phishing cioccolatini Ferrero Rocher
Ovviamente questo articolo non parlerà del colosso dell'industria dolciaria ma di un tentativo di truffa e dei rischi di sicurezza informatica correlati alla vicenda. Oggi descrivo l'ennesimo tentativo di truffa che gira in questi giorni su WhatsApp. Io stesso ho ricevuto questo messaggio da una mia carissima amica ignara del rischio. Il messaggio inoltrato conteneva l'immagine di un cestino di dolci del noto marchio italiano e un collegamento (link) ad un indirizzo .ru 
Riporto qui sotto il testo leggibile nel messaggio. 

Cesto di cioccolato Ferrero - Festa della Mamma
5.000 regali per la tua mamma.

Ho chiesto subito alla mittente se l'invio fosse stato intenzionale. Non avevo ancora mai visto questo tipo di messaggio e ho temuto di essere in presenza di un virus simile a quello che ho descritto in Virus "Sei tu nel video?" - Attenzione! Un malware che si diffonde su Messenger. Purtroppo (chissà perché ancora mi sorprende!) mi è stata confermata l'intenzionalità dell'invio. Sperava davvero di ricevere il cestino di dolci. Come potevo biasimarla? Sono anche io un noto estimatore dei cioccolatini dorati, Ferrero Rocher. 

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

Se l'iniziativa fosse stata realmente un'idea dell'azienda Ferrero, mi sarei aspettato di essere indirizzato ad un sito dell'azienda o di una incaricata. L'indirizzo russo (.ru) deve subito insospettire anche i più ingenui.

Per comprendere quali fossero i contorni della vicenda non è stato necessario raggiungere hacker black-hat nel dark web, né usare strumenti di indagine forense. È stato sufficiente (può provvedervi chiunque) fare una rapida ricerca su Google. Ho trovato immediatamente riscontro di un tentativo di phishing reiterato periodicamente in occasione della ricorrenza della Festa della Mamma. Altri attacchi simili sono stati segnalati anche durante il periodo pasquale. Ovviamente l'azienda Ferrero non ha alcuna responsabilità. È solo un'altra vittima di questa vicenda. 

La fretta a cui ha abituato la smartness, può portare facilmente a compiere gesti automatici senza avervi dedicato l'opportuna attenzione. Le conseguenze di queste leggerezze non sono immediatamente evidenti e possono colpire delle vittime anche dopo diversi passaggi della catena di condivisione. Questi attacchi colpiscono milioni di utenti in poco tempo. Anche una bassissima percentuale di successo, può causare danni molto seri ad un gran numero di individui, professionisti, aziende ed enti pubblici.

(continua sotto) 
promo

   

Come detto sopra, si tratta dell'ennesima campagna di phishing. Diverse sono le segnalazioni simili in tutta Italia. Il dominio utilizzato per il link è sempre wp20.ru Per tutte le segnalazioni che ho potuto trovare, nella prima parte del collegamento, compare l'indirizzo wp20.ru 

Gli esperti consigliano di non cliccare sul collegamento. Secondo alcuni sarebbe pericoloso anche solo aprire la conversazione. Personalmente non ho ancora avuto modo di verificare esattamente cosa accada cliccando il link. Scrivimi nei commenti se vuoi che esegua una prova di questo tipo.

Alcune vittime dicono di essere state invitate a girare il messaggio (immagine e link) a 20 contatti WhatsApp. L'utente (la vittima) maturerà così facendo, la possibilità di ricevere in regalo un pacco di cioccolatini con l'incarto dorato. Per poter predisporre la spedizione è richiesto di fornire l'indirizzo postale. Per le fasi successive non ho riscontri diretti ma è facile immaginare che sarà richiesto alla vittima di fornire anche i dati della carta di credito per coprire le ridottissime spese di spedizione. Va da sé che l'importo è del tutto ininfluente. È ovvio che nessuno spedirà alcunché. Lo scopo dell'attacco è ottenere i dati della carta di credito.

Di seguito alcuni consigli sul dafarsi nel caso in cui tu sia caduto/a vittima di questo attacco.
➡️ se hai ricevuto il messaggio ma non lo hai inoltrato, cancellalo;
➡️ se invece l'hai inoltrato, cancella subito il messaggio tuo e quelli inoltrati. Se sei in tempo usa Elimina per tutti

In ogni caso, avvisa 📢 i contatti a cui l'hai mandato e da cui l'hai ricevuto in modo che possano proteggersi a loro volta. Se puoi, a cose fatte fai anche una scansione antivirus ☢️.

Avvisare i contatti è il compito più importante. Incappare in truffe di questo tipo è molto facile e non bisogna vergognarsi di esserne stati vittima. È invece importantissimo ridurre la possibilità che l'attacco si propaghi ulteriormente. È ancora più importante imparare (da questa esperienza) a gestire le chat (ed i social) con maggiore responsabilità.

Se ricevi un messaggio sospetto, non lo girare subito ai tuoi contatti. Rifletti, anche solo per qualche minuto. Se qualcuno ti contatta per regalarti qualcosa senza che tu l'abbia meritato: diffida. Al minimo dubbio cerca su Google (o sul motore di ricerca che preferisci) riscontri su siti attendibili, del concorso o della promozione che ti stanno proponendo. Se ritieni di non avere le conoscenze digitali per farlo ma hai un amico (anche virtuale) o un parente che può darti una mano a riconoscere un tentativo di truffa, contattalo subito. Io stesso sono sempre a disposizione. L'invio di bufale, contenuti fake o malevoli può mettere a rischio gli altri e compromettere la tua immagine social(e): verifica sempre l’attendibilità delle fonti.
Tieni gli occhi aperti. 

LLAP!

Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Seguimi anche su Instagram @perparlarediweb, Pinterest it.pinterest.com/perparlarediweb e Tumblr perparlarediweb.tumblr.com


Siti consultati:
bufale.net/  
amazon.it/ ad
Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code qui sotto.


DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

mercoledì 11 marzo 2020

Attenzione! Il coronavirus contagia anche i computer

Quando per vincere il coronavirus basta l'antivirus! 

Il coronavirus SARS-CoV-2 e la drammatica diffusione della conseguente malattia COVID-19 in Italia, ha permesso ai criminali cibernetici di cavalcare l'onda della paura di questi giorni. Le cronache hanno evidenziato sin da subito truffe di finti operatori sanitari che provavano ad introdursi nelle case di ignari anziani col pretesto di eseguire un tampone faringeo (vedi Coronavirus, sciacalli a Lodi: "Arriviamo per i tamponi"). Le iniziative fraudolente si sono recentemente trasferite anche su internet. L’attuale emergenza sanitaria ed il continuo bisogno di avere notizie aggiornate costituisce una ghiotta occasione per il cybercrime. Con il pretesto di fornire aggiornamenti sulla diffusione del virus o indicazioni sul corretto comportamento rispetto alle ultime disposizioni, le vittime sono portate ad aprire file e documenti allegati corrotti (.zip, .pdf, .doc, .xls) o clickare su link malevoli che possono mirare a rubare credenziali bancarie e dati personali della vittima ed a propagare (come un vero contagio) la diffusione del malware stesso ad altri malcapitati. I criminali informatici cercano di indurre le persone ad agire d’impulso e spesso purtroppo queste lo fanno senza prima riflettere e preoccuparsi dei danni che possono provocare a se stessi e agli altri. Le conseguenze possono essere molto serie.

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]


Che si tratti di SPAM o di fakenews, per evitare qualsiasi tipo di errore, fai sempre affidamento esclusivamente a fonti attendibili.
In relazione all'emergenza sanitaria relativa a infezione da coronavirus (Covid-19) le uniche informazioni e comunicazioni attendibili sono quelle divulgate da:
Se proprio devi divulgare informazioni fornisci anche il link alla fonte.
Vanno ritenuti potenzialmente inattendibili i messaggi ricevuti da altre fonti (anche se questi siti sono su HTTP).

(continua sotto)
promo

È di questi giorni la segnalazione della Polizia di Stato di alcuni attacchi (vedi Phishing: le truffe informatiche legate al Coronavirus). Riporto sotto qualche dettaglio:

- messaggio email con oggetto "Coronavirus: Informazioni importanti su precauzioni" (o simili) a firma di una tale dottoressa Penelope Marchetti, presunta “esperta” dell’Organizzazione mondiale della sanità (OMS) in Italia. I falso messaggio, dal linguaggio professionale ed assolutamente credibile, invita ad aprire un allegato infetto (Trojan Horse) relativo a presunte precauzioni per evitare il contagio da Coronavirus. In questo caso il malware mira a carpire i dati privati dell'ignara vittima.
Una volta attivato il virus informatico (tipo OSTAP), questo può corrompere, rubare o cancellare importanti dati oltre a causare seri danni al sistema propagando l'infezione ad altri file.

Questo il testo del messaggio:
Gentile Signore/Signora,
A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!
Distinti saluti, Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità – Italia).


- un'altra attività di phishing isolata invita ad aprire un file “zip” contente documenti Excel. In questo caso, sempre per mezzo di un Trojan, è diffuso un virus che permette l'accesso in remoto al proprio PC consentendo agli hacker di assumere il pieno controllo del dispositivo attaccato.
Il malintenzionato può così spiare i comportamenti dell'ignara vittima, rubando dati privati e credenziali senza che sul PC attaccato si abbia alcuna evidenza di questo.

- un altro virus dal funzionamento simile, è veicolato da un file PDF chiamato CoronaVirusSafetyMeasures.pdf, che assume il controllo del dispositivo infettato, trasformandolo in un computer zombie, gestibile da remoto per effettuare attacchi informatici in tutto il mondo.

Per aiutarti a prevenire rischi provenienti da un messaggio email ritorno a suggerire alcune accortezze e comunque un antivirus aggiornato può ridurre di molto gli effetti se l'attacco malauguratamente fosse già partito. Prima di considerare attendibile un messaggio di posta elettronica ti suggerisco di fare una rapida analisi:

1 - conosci il mittente del messaggio? è attendibile?
2 - il messaggio è veramente indirizzato a te?
3 - il messaggio presenta allegati?
4 - al minimo sospetto cerca riscontri su Google
5 - non fornire mai dati di accesso dietro richiesta

Ti invito a fare molta attenzione, evitando accuratamente di aprire allegati o clickare link senza essere sicuro che il mittente sia chi dice di essere e che non vi siano rischi. Queste regole basilari possono facilmente essere declinate anche per SMS, messaggi su WhatsApp e Facebook, lettere, chiamate e chat anche se sono relative a informazioni o richieste di argomenti diversi dal coronavirus. Spero che questi giorni diventino presto solo un ricordo.

Per aiutare gli altri scrivi nei commenti o contattami se sei stato destinatario di SPAM, truffe o di Fakenews correlate al coronavirus SARS-CoV-2 e la conseguente malattia COVID-19. Condividi anche le misure che utilizzi per proteggerti.

Integro il messaggio WhatsApp relativo alla truffa del tampone faringeo anche nelle mie zone che mi avete appena inoltrato.



LLAP!

Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Seguimi anche su Instagram @perparlarediweb, Pinterest it.pinterest.com/perparlarediweb e Tumblr perparlarediweb.tumblr.com

Leggi anche:
5 regole anti-SPAM
Privacy: Attenzione al phishing legato al terremoto
Nuovo contratto? No! Attacco alle mail aziendali
Riconoscere Phishing Postepay - Nuovo sistema di sicurezza
Tentativo di phishing BancoPosta
Phishing Paypal
Un esempio di phishing
Richiesta sangue A rh negativo per bimba: Bufala ma non troppo!

Prova gratis il servizio Amazon Prime ad
Coronavirus, è escalation anche per i messaggi di spam malevoli


Siti consultati:
poliziadistato.it/
commissariatodips.it/
adnkronos.com/
amazon.it/ ad
firstonline.info/
chiccheinformatiche.com/
optimagazine.com/
salute.gov.it/
protezionecivile.gov.it/
ilmessaggero.it/
securityopenlab.it/
ictbusiness.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code qui sotto.



DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

martedì 15 novembre 2016

Privacy: Attenzione al phishing legato al terremoto

Qualche semplice indicazione per proteggersi dalle truffe online

Stamattina ho ricevuto un messaggio email da un contatto che non conoscevo. Il nome del mittente era Maria Nicola Pugliese e questo il relativo oggetto: "notizie dalla mia famiglia".
Il sistema di webmail ha classificato il messaggio come "indesiderato" per cui ho subito pensato ad un tentativo di phishing.

Giusto per ricordare di cosa si tratta, l'intero messaggio è progettato con tecniche di social engeneering (vedi Social engineering (security) - Wikipedia, the free encyclopedia EN) che, sollecitando la curiosità dell'utente, spingono all'apertura di un allegato infetto o alla visita di un URL. Il malintenzionato (spesso è un programma) fornisce un'esca appetitosa che prova a far abboccare il malcapitato. La tecnica specifica è nota come phishing appunto (vedi Riconoscere Phishing Postepay - Nuovo sistema di sicurezza e Un esempio di phishing ). Lo scopo del messaggio è indurre l'utente ad un'azione specifica che può essere per esempio scaricare e scompattare l'allegato zippato e avviare il programma fatto passare per un innocuo file allegato (diverse versioni di cryptolocker si attivano così); oppure la visita ad URL di pagine infette o utilizzate per ottenere i dati personali del malcapitato.
Tornando al messaggio propongo di seguito il relativo testo:

"Saluti,
Volevo solo dirti che siamo tutti bene, e abbiamo una buona notizia, puoi leggerla qui per favore h t t p : / / t o p i c . s u r f s h a c k . c o m / q p / 6 8
Velocemente, Maria Nicola Pugliese"

Ho reso inerte l'url surfshack.com inserendo volutamente degli spazi per poterlo mostrare senza rischi. Nella ricomposizione del link si potrebbe esporre a seri rischi di sicurezza il proprio PC, il proprio smartphone o la stessa rete locale (anche wireless) alla quale si è collegati.

Il tentativo di phishing è ancora più subdolo perché fa leva sul dramma italiano dei recenti terremoti.

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

Come faccio spesso ecco le caratteristiche che a mio personalissimo avviso devono sempre far alzare il livello di attenzione. Suddivido le caratteristiche in informatiche e linguistiche.

Caratteristiche informatiche

1 - Il sistema di webmail ha classificato il messaggio come "indesiderato". Il filtro ANTI-SPAM in seguito all'analisi del messaggio ha riscontrato elementi tipici di messaggi malevoli;

2 - Il collegamento ipertestuale proposto è sospetto. Non appartiene a siti solitamente utilizzati per condividere testi e foto;

3 - Facendo una ricerca su Google per il dominio di terzo livello "topic.surfshack.com" si ottengono risultati ambigui.

Caratteristiche linguistiche
4 - Il nome del mittente è sconosciuto;

5 - Una email inviata da un conoscente per far sapere che sta bene è piuttosto strano che esordisca con la formula "Saluti,". È più facile trovare la formula in coda ad un messaggio se scritto da un italiano;

6 - Il tipo di messaggio richiede immediatezza, deve essere diretto. Invece, stranamente, è chiesto all'utente di clickare un link esterno;

7 - Il messaggio contiene evidenti errori ortografici e sintattici. Il messaggio è probabilmente scritto da qualcuno che non conosce bene l'italiano oppure è frutto di una traduzione automatica peculiare per messaggi email "pericolosi";

8 - La formula di chiusura "Velocemente, Maria Nicola Pugliese" non è affatto italiana;

9 - Il messaggio è indirizzato a diversi account email sconosciuti che stranamente iniziano tutti con la stessa lettera "V";

Queste 9 caratteristiche dimostrano chiaramente che il messaggio è un tentativo di truffa. In definitiva se si riceve una mail come questa è meglio cestinarla subito.

Per mettere sull'avviso i tuoi amici condividi questo messaggio.

LLAP!

Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.


Link utili:
Social engineering (security) - Wikipedia, the free encyclopedia EN
Prova gratis il servizio Amazon Prime

Siti consultati:
amazon.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code qui sotto.




DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

mercoledì 26 novembre 2014

Nuovo contratto? No! Attacco alle mail aziendali

Nuovo attacco via posta elettronica

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

Attenzione al messaggio email SPAM che, come segnalato anche da Cisco (vedi Threat Outbreak Alert RuleID8337: Email Messages Distributing Malicious Software on November 24, 2014 EN), in questi giorni è in circolazione in particolare sugli indirizzi di posta elettronica aziendali. Sono segnalate diverse varianti redatte anche in lingue diverse dall'italiano.

L'intero messaggio è progettato con tecniche di social engeneering (vedi Social engineering (security) - Wikipedia, the free encyclopedia EN) che, sollecitando la curiosità dell'utente, spingono all'apertura dell'allegato infetto. Il tentativo è di fornire un'esca appetitosa e far abboccare il malcapitato. La tecnica specifica è nota come phishing (vedi Riconoscere Phishing Postepay - Nuovo sistema di sicurezza e Un esempio di phishing ). Lo scopo del messaggio è indurre l'utente a scompattare l'allegato zippato e far avviare il programma fatto passare per un innocuo file allegato.

Ho ricevuto oggi una email così formata.
Mittente: Bianca.Crotti@tiscali.it
Oggetto: RE:: nuovo contratto novembre
Allegato: nuovo_contratto_2014_11_12_doc.zip
Testo:
Accolgo con grande favore,
Si prega di inviare un contratto firmato.
grazie

Saluti,


(continua sotto) 
promo


Fortunatamente io non ho aperto l'allegato, e comunque non avrei mai eseguito malware. Ad una prima lettura poteva sembrare un messaggio ricevuto per errore del mittente. In azienda può capitare di ricevere posta altrui. Insospettito ho riletto il messaggio ed ho capito. 


Solitamente prima di considerare un messaggio attendibile faccio una piccola analisi.
1 - conosco il mittente del messaggio?

Non conosco nessuna Bianca Crotti, ne ho contatti con l'azienda presso cui (si vuole far intendere) la d.ssa Crotti lavora.

2 - il messaggio è veramente indirizzato a me?

Il testo è molto breve ed impersonale. L'unico mio riferimento è la casella di destinazione.

3 - il messaggio presenta allegati?

In presenza di allegati, il sospetto aumenta. In particolare se per le prime due domande la risposta è no. È molto sospetto il nome del file che presenta una doppia estensione. Il file non è sempre lo stesso. Per i casi italiani sono segnalati... 


file zip allegato: contratto novembre 2014 _doc.zip 
eseguibile contenuto nello zip: contratto novembre 2014 _doc.exe

oppure 

file zip allegato: 2014 contratto novembre_doc.zip 
eseguibile contenuto nello zip: 2014 contratto novembre_doc.exe


4 - Ci sono ancora dubbi?

Per conferma trovo facile fare una verifica su internet per l'oggetto o parti del corpo del messaggio.

Fate attenzione!


Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!


Siti consultati:
tools.cisco.com/
amazon.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.



DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

mercoledì 12 novembre 2014

Video - Striscia la Notizia - Appello di sicurezza informatica

"Striscia la Notizia" si parla di sicurezza informatica e cybercrime

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

La trasmissione di Canale 5 Mediaset "Striscia la Notizia", condotta in questo periodo da Ezio Greggio e Michelle Hunziker, ha divulgato ieri un'allerta di sicurezza informatica.


(continua sotto)
promo


  

Mi capita sporadicamente di seguire la trasmissione che apprezzo molto. Il servizio "Rapina a mouse armato" andato in onda ieri sera ha attratto particolarmente la mia attenzione poiché trattava sicurezza informatica e privacy, temi di cui scrivo spesso su queste pagine.

Moreno Morello, assieme a due consulenti informatici forensi, ha dimostrato caratteristiche ed effetti di un pericoloso attacco informatico attualmente in corso.
Il servizio giornalistico è presentato in chiave comica, ma il rischio è molto serio.


(continua sotto)
promo

  

L'appello (dura circe 3 minuti) può essere rivisto sul sito della trasmissione (vedi Striscia la notizia | - Rapina a mouse armato - Video Mediaset).

In breve chiama a porre particolare attenzione ad email dalle seguenti caratteristiche:
 - oggetto tipo: "Il vostro ordine di riferimento 25557"
 - testo tipo:
"Ciao, consigliere
È necessario pagare il debito dal.
{link pericoloso!!!}"

L'utente vittima, attraverso tecniche di phishing, è portato all'apertura dell'allegato che in realtà può avviare un malware che cripta (con CryptoLocker) il contenuto del disco rigido rendendo molti file inservibili. L'attacco è poi concluso con la richiesta di un riscatto di circa €400,00 da pagare entro 72 ore in criptomoneta.

La tipologia di attacco è conosciuta come Ransomware (vedi Guida - Riconoscere ed eliminare virus Polizia Postale (ukash)).

Nel servizio si è anche spiegato sinteticamente l'uso dei bitcoin e si è potuto verificare che sui due conti, di intestatari anonimi, che raccolgono i proventi dei rapimenti di file dell'ultima settimana, vi sono circa $100.000,00. Più genericamente Morello dice dopo nel servizio che questi cybercriminali dispongono di un capitale di quasi $43.000.000,00.

L'uso della valuta virtuale rende ancora più difficoltoso rintracciare i cybercriminali come spiega il Col. Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza.

(continua sotto)
promo

In alcuni casi i file possono essere recuperati (vedi Decodificare i file bloccati da Cryptolocker: ecco il tool pronto per l'uso) senza pagare il riscatto, ma è sicuramente più efficace fare una buona prevenzione.

Di seguito alcune indicazioni:
 - diffidare sempre delle email provenienti da indirizzi sconosciuti
 - diffidare sempre delle email con oggetto inconsueto
 - diffidare sempre delle email che sembrano tradotte male
 - diffidare sempre delle email con allegati
 - eseguire regolarmente il backup almeno dei file importanti
 - dotarsi di strumenti di sicurezza informatica



Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!


Link utili:
Striscia la notizia | - Rapina a mouse armato - Video Mediaset
CryptoLocker - Wikipedia 
Decodificare i file bloccati da Cryptolocker: ecco il tool pronto per l'uso
Difendersi da Cryptolocker e dagli altri ransomware
La soluzione per Cryptolocker
CryptoLocker, gli utenti non pagano più | Webnews

Siti consultati:
striscialanotizia.mediaset.it/
it.wikipedia.org/
ilsoftware.it/
achab.it/
webnews.it/
amazon.it/


Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.




(continua sotto)
promo


DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

sabato 16 febbraio 2013

Il cybercrime è interessato alle SmartTV?

Il cybercrime, con diversi mezzi, attacca PC e dispositivi mobili. Con la recente evoluzione delle smartTV questi diventeranno prede di attacchi informatici? a quale scopo?

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]


Parlando di smarttv cosa costituisce valore per il cybercrime? Questa è la domanda che è alla base del ragionamento che provo a sviluppare con questo articolo. Conoscendo gli obiettivi più noti del cybercrime ho provato ad isolare, in una rapida analisi dei rischi, gli usi del TV e il valore che possono rappresentare per il crimine (vedi How to get into your house through #SmartTV | Security Affairs [EN] sotto nei Link utili).


(continua sotto)
promo

VIOLAZIONE PRIVACY - Furto dati carte di credito
Le app tipo iTunes per la vendita di contenuti digitali come musica, video, app ed e-book, possono richiedere l'utilizzo di carte di credito o di debito.

PHISHING - Acquisti contenuti indesiderati
Essendo i TV già predisposti per l'acquisto di beni con pochi passaggi, può avere un ritorno economico l'attività di portare alla vendita di prodotti con l'ingegneria sociale.

VIOLAZIONE PRIVACY - Dati personali
La rubrica degli smartphone e dei client di posta elettronica è notoriamente il veicolo di diffusione tra i più efficaci. Essendo ormai disponibile in cloud vi si può accedere facilmente anche dalla TV per chat, email, chiamate e videochiamate Skype.


(continua sotto)
promo

SPAM - Pubblicità indesiderata
Le caselle di posta sono intasate di messaggi indesiderati e la maggior parte delle pagine web si colorano di annunci pubblicitari che cambiano in base al visitatore. Lo spam, in forme probabilmente ancora in divenire, potrebbe irrompere nelle nostre case attraverso gli schermi televisivi.

RANSOMWARE - Sui dati dal mediacenter
I mediacenter raccolgono video, foto e musica. Se i film e gli mp3 possono essere riacquistati, lo stesso non vale per le fotografie ed i video di famiglia. Questi potrebbero divenire oggetto di sequestro con le tecniche simili a quelle utilizzate dal cosiddetto (impropriamente) virus "Ukash" (vedi [Guida] Riconoscere ed eliminare virus Polizia Postale (ukash) (aggiornato 28/10/2012)).


VIOLAZIONE PRIVACY - Violazione virtuale di domicilio
Tra gli apparecchi elettronici che si interfacciano alle smartTV (sempre più spesso sono integrate) sono da annoverare le webcam e il microfono, che possono riprendere e "ascoltare" gli interni nelle vicinanze della tv. Tali riprese possono rivelarsi utili per malintenzionati che intendano introdursi in casa (vedi #SmartTV hack highlights risk of 'The Internet of Everything' - CSO Online - #Security and #Risk  #cybercrime [EN] sotto nei Link utili) o che abbiano comunque interesse in questo tipo di materiale.

VIOLAZIONE PRIVACY - Furto tracce di abitudini televisive
Come accade per la navigazione internet, gli operatori di marketing, utilizzano queste informazioni per calibrare i messaggi pubblicitari. 

L'aumento di questo tipi di attacchi è prevedibile in tempi medi. Con il modificarsi delle abitudini di consumo, il numero di vittime potenziali può crescere esponenzialmente in brevissimi tempi.



(continua sotto)
promo
Memopal - 3GB spazio backup gratis più 500MB per te con questo invito

Pensi che vi siano altri rischi che non ho considerato?

Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.


Download: Fast, Fun, Awesome

DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.