speedyant ha scritto: ↑dom dic 27, 2020 10:10 am
Secondo me si tratta di un traduttore automatico impazzito...
Ho avuto anche io la medesima impressione.
Credo che il truffatore che ha creato quella pagina fasulla volesse esprimersi in una lingua neo-latina come l'italiano, lo spagnolo, il portoghese, il francese e il romeno ma non conoscendo le lingue in questione si è affidato al caso (e a un pessimo traduttore online) ottenendo risultati disastrosi.
Oggi ne ho trovate moltissime, ma Netcraft cui segnalo prima (anche e soprattutto per comodità) non funziona correttamente nè attraverso l'estensione nè attraverso il loro form, ho scritto loro ma ancora nulla.
Che nervoso
leofelix ha scritto: ↑mer dic 30, 2020 8:19 pm
Oh oh, Matilda12, mi è sembrato di vedere un VIP
Qualcuno lassù, in alto, molto in alto, mosso da caritatevole spirito, deve essere ... impazzito?!
Mi lusinga e imbarazza, sul serio. Certo che questo è un rinnovato impegno da onorare con ogni energia e con il dovuto tempo.
Come sinora sempre fatto, siate indulgenti e aiutatemi a crescere, correggendomi ogni volta - e ci sarà l'occasione - che si renderà necessario. Mi raccomando!
"Facesti come quei che va di notte, che porta il lume dietro e sé non giova, ma dopo sé fa le persone dotte"
Dante (Purgatorio, Canto XXII)
È stato individuato un sito internet che, imitando lo store ufficiale Google Play, diffonderebbe applicazioni malevole ai danni di utenze italiane.
Si tratta della medesima tipologia di truffa di cui è già stata data precedente comunicazione, inerente al rilevamento di un sito internet visivamente riconducibile al Google Play Store.
Lo scorso novembre, gli attaccanti avevano predisposto il finto store al link play.goooogle.services, mentre nel caso in analisi è stato usato play.google.servlce.store (attualmente non più raggiungibile), scegliendo, in ambedue le situazioni, nomi a dominio molto simili a quello legittimo per ingannare gli utenti.
I due siti sembrano avere diversi elementi in comune, tra cui il tentativo di diffondere le medesime applicazioni nocive sfruttando il nome di Credem, Amazon, Ebay, Fineco, Intesa San Paolo, Paypal, Immuni e altri.
...
A beneficio di chi legge, non mi azzarderò nella traduzione dall'inglese, vorrete scusarmi. Gli strumenti in rete per una più sicura decifrazione della lingua anglosassone sono a disposizione di tutti (per esempio: Google Traduttore).
In breve, comunque, la notizia concerne potenziali frodi e attacchi informatici di ogni genere, dal ransomware al phishing sino allo spam e alla acquisizione di dati personali di chi, nel clima particolarmente preoccupante e difficile della corrente pandemia da COVID-19, cerca soluzioni e sistemi per la propria salute e sicurezza.
"Facesti come quei che va di notte, che porta il lume dietro e sé non giova, ma dopo sé fa le persone dotte"
Dante (Purgatorio, Canto XXII)
Interessante.
Comunque per non farmi mancare nulla ho "beccato" una bellisima e-mail, probabilmente un crypto-locker, solo che adesso Windows Defender non mi fá cancellare il file .doc!
Speriamo che questo 2019 finisca in fretta e che il 2021 sia migliore!
E’ in corso una massiccia campagna di diffusione del malware “EMOTET” attraverso mail che sembrerebbero provenire da caselle riconducibili al dominio @istruzione.it, con un allegato in formato Zip protetto da password (presente nel testo della mail), da scaricare.
Il trojan ha diverse finalità tra cui in via prioritaria l’accesso a contatti ed informazioni personali anche di tipo bancario.
...
Di recente è stata osservata una nuova campagna di malspam, con impatto su utenze italiane, attraverso la quale viene distribuito il malware BitRAT.
La campagna veicola il contenuto malevolo attraverso una email di phishing avente in allegato un file Microsoft Office Word (formato DOCX) denominato “IPTVLink & Info.docx”. Per avviare l’infezione, una volta aperto il documento, viene richiesta all’utente l’abilitazione delle Macro tramite il seguente messaggio: “This document is protected. […] please hit “Enable Content” on the yellow bar above”.
...
E’ stata segnalata al CERT-AGID un’e-mail di phishing che sfrutta i marchi Poste Italiane e SPID.
...
L’email scritta in italiano, facendo leva sulla popolarità recentemente raggiunta dal servizio Spid e del provider accreditato (AgID) Poste, invita le vittime a visitare un link per accettare le modifiche contrattuali entro 12 ore.
Cliccando sul link vengono effettuati due redirect prima di accedere alla pagina di phishing che clona i contenuti del sito Poste.
...
È in corso una campagna malspam volta a veicolare un malware facendo leva sul recente programma di rimborso in denaro per acquisti effettuati con strumenti di pagamento elettronici, meglio noto come Cashback di Stato.
L’email, della quale si riporta lo screenshot, è pervenuta al Cert-AgID grazie alla rilevazione e alla tempestiva segnalazione di D3Lab che ci ha permesso di analizzare il sample proposto in download tramite link contenuto nel corpo del messaggio.
Il file scaricato non è un documento pdf come riportato nel link, ma si tratta di un file eseguibile scritto in Visual Basic 6 con doppia estensione.
...
Babuk Locker è il primo ransomware aziendale del 2021
Questo ransomware prende di mira essenzialmente realtà aziendali e sebbene le tecniche di codifica utilizzate siano state definite "amatoriali", per lo schema di crittografia utilizzato, si è dimostrato purtroppo particolare aggressivo ed efficace nel compromettere i sistemi attaccati.
Quanto sopra è il succo che sono riuscito a trarre dall'articolo originale:
Ma un po' di buon vecchio sano phishing non arriva più a nessuno?
Postate, postate gli 'URL (rendendoli non cliccabili e senza dati personali, mi raccomando) che ricevete, senza timore.
Io sto ricevendo "cryptolocker" in quantitá allucinanti! Ultima frontiera, lo zip con la password nel corpo della mail.
Una é stata intercettata dal provider, register.it, le altre sono state intercettate dal sistema bioligico a base carbonio, cioé io stesso!
È stata rilevata in data odierna, ed è ancora in fase di contrasto, una campagna malspam sLoad a tema “Pagamenti” che ha come oggetto Fattura [RAGIONE SOCIALE].
La campagna è veicolata via PEC verso altri utenti PEC e fa uso di un allegato ZIP contenente un ulteriore file ZIP.
All’interno del secondo ZIP sono presenti due file: uno in formato VBS e l’altro XML.
La campagna malevola ha avuto inizio nella giornata di ieri 10/01/2021 alle ore 22:44 ed è terminata questa mattina alle ore 07:45.
...
“Dopo i calcoli finali della tua bolletta enel energia, abbiamo stabilito che sei idoneo a ricevere un rimborso dell’importo di 128,04 euro”:
inizia così la nuova email-truffa che sfrutta l’immagine contraffatta dell’Enel, che produce e distribuisce energia elettrica e gas.
...
Di recente è stato scoperto che un nuovo tipo di malware RAT, derivante dalla combinazione di due precedenti famiglie di malware Android denominati Cosmos e Hawkshaw, è stato messo in vendita nel dark-web a prezzi popolari (circa 30$).
Il vettore di infezione prevede l’inserimento di codice malevolo all’interno di app/apk distribuite tramite store non ufficiali o tramite mail/sms di phishing.
Dopo essere stato scaricato su un dispositivo, Rogue chiede all’utente le autorizzazioni per abilitare l’accesso remoto e, qualora non concesse, ripropone ripetutamente il pop-up di richiesta.
...
L’indirizzo PEC [...] è reale e la campagna sembra essere partita da un indirizzo IP localizzato in Nuova Zelanda. L’account PEC è uno dei tanti indirizzi utilizzati per questa campagna ma non risulta essere stato utilizzato per inoltrare massivamente la campagna verso altre utenze PEC.
Il testo, scritto in lingua spagnola, indirizzato verso utenze non PEC, invita la vittima a visionare il documento proposto in allegato, un file ZIP protetto da una password riportata nel corpo del messaggio.
La campagna risale a mercoledì 13 gennaio alla quale ha fatto seguito una campagna in lingua italiana rilevata nella giornata di giovedì 14.
Inserendo un messaggio, dichiari di aver letto e accettato il regolamento di partecipazione.
Nello specifico, sei consapevole che ti stai assumendo personalmente la totale responsabilità delle tue affermazioni, anche in sede civile e/o penale,
manlevando i gestori di questo sito da ogni coinvolgimento e/o pretesa di rivalsa.
Dichiari inoltre di essere consapevole che il messaggio sarà visibile pubblicamente, accetti di diffonderlo con licenza
CC BY-NC-SA 3.0 (con attribuzione a "TurboLab.it") e rinunci ad ogni forma di compensazione (economica o altro).
Rinunci inoltre esplicitamente a qualsiasi pretesa di cancellazione del messaggio.