Salta al contenuto principale

Cyber News

Phishing ai danni di Trenitalia

Il Threat Intelligence Team di D3Lab ha individuato una nuova campagna di phishing ai danni di Trenitalia, veicolata attraverso un’email fraudolenta che simula un avviso relativo a un pagamento non andato a buon fine per un presunto viaggio effettuato dalla vittima.

Il contenuto dell’email:

“Gentile Cliente,Il pagamento dell’ultimo viaggio di 19,99€ non è andato a buon fine e non abbiamo potuto addebitare la tua carta a causa di fondi insufficienti. Ti preghiamo di completare il pagamento adesso per evitare ritardi nella prenotazione del tuo prossimo viaggio e possibili pagamenti tardivi delle tariffe. Tieni presente che se il pagamento non viene ricevuto, ciò potrebbe portare all’emissione di un ordine di responsabilità nei tuoi confronti e verranno sostenuti ulteriori costi. Grazie per la tempestiva attenzione. Trenitalia”.

Cliccando sul link presente nell’email, gli utenti vengono indirizzati a una pagina clone creata per simulare il portale ufficiale di Trenitalia per il pagamento delle sanzioni, con l’obiettivo di indurle a effettuare il pagamento della multa. Attraverso questa tecnica, i cybercriminali mirano ad appropriarsi dei dati sensibili delle vittime.

Il Clone, infatti, richiede l’inserimento di nome e cognome, dati della carta di credito (numero, scadenza e cvv), indirizzo email e codice OTP di conferma.

D3Lab invita tutti gli utenti a prestare la massima attenzione. È fondamentale non cliccare su link sospetti ricevuti via SMS o e-mail e non divulgare mai le proprie informazioni sensibili (come username, password, indirizzo e-mail, telefono, etc.).

Gli Indicatori di Compromissione (IoC) relativi alla campagna sono stati resi disponibili da D3Lab sul loro sito ufficiale.

https://www.d3lab.net/nuova-campagna-di-phishing-ai-danni-di-trenitalia/

 

 

L'articolo Phishing ai danni di Trenitalia proviene da Rivista Cybersecurity Trends.

Phishing: campagna malevola a tema Arma dei Carabinieri

È stata individuata una campagna di phishing che utilizza in modo fraudolento il nome e il logo dell’Arma dei Carabinieri. Le e-mail incriminate, con mittente “carabinieri.assistenzaservizio@gmail.com”, sono scritte in italiano e mirano a trarre in inganno gli utenti con un contenuto ingannevole che simula una comunicazione ufficiale.

Nel corpo del messaggio, si fa riferimento a presunti procedimenti penali a carico del destinatario e si invita a consultare con urgenza un documento allegato. Questo documento, presenta i loghi dell’Arma dei Carabinieri e del Ministero della Difesa, nonché una falsa firma dell’ex Comandante dell’Arma. Nel documento si fornisce all’utente la comunicazione di un presunto “procedimento legale” a suo carico relativo a contenuti pedopornografici, e si invita a rispondere con urgenza per evitare conseguenze legali dovute a un mancato riscontro. L’obiettivo è quello di sottrarre dati sensibili alla vittima.

Per proteggersi da attacchi di questo tipo, il CSIRT Italia consiglia agli utenti e alle organizzazioni di verificare scrupolosamente le e-mail ricevute e adottare le seguenti misure preventive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e al CSIRT Italia.

Infine, il CSIRT Italia raccomanda di valutare la verifica e l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC), forniti in allegato alla seguente comunicazione ufficiale.

https://www.csirt.gov.it/contenuti/campagna-malevola-a-tema-arma-dei-carabinieri-al02-241203-csirt-ita

L'articolo Phishing: campagna malevola a tema Arma dei Carabinieri proviene da Rivista Cybersecurity Trends.

Campagna di phishing contro ho. Mobile

Il team anti-frode di D3Lab ha individuato una nuova campagna di phishing che prende di mira ho. Mobile, il marchio commerciale di Vodafone Enabler Italia S.r.l., società di Vodafone Italia SpA.

Il phishing si basa su una pagina fraudolenta ospitata sul dominio ho-mobile[.]cfd, creato appositamente per confondere gli utenti riprendendo il nome del sito ufficiale di ho. Mobile. L’obiettivo principale è sottrarre i dati delle carte di credito delle vittime da utilizzare per usi illeciti.

Il dominio malevolo risulta essere stato registrato a fine novembre tramite il provider statunitense Spaceship.com. Da notare che l’estensione di dominio “CFD”, pur essendo nata per il settore della moda, è stata sfruttata in questo caso per fini criminali.

D3Lab raccomanda agli utenti la massima attenzione e ricorda che la presenza del protocollo HTTPS non garantisce automaticamente la sicurezza o l’affidabilità di un sito web.

https://www.d3lab.net/campagna-di-phishing-ai-danni-di-ho-mobile/

 

L'articolo Campagna di phishing contro ho. Mobile proviene da Rivista Cybersecurity Trends.

Trading Online: attenzione alle truffe e false promesse di facili guadagni

La Polizia Postale ha pubblicato un avviso per mettere in guardia i cittadini contro il crescente fenomeno delle truffe legate al falso trading online. Questa tipologia di frode, che sfrutta le attività di compravendita di azioni e titoli finanziari in rete, sta generando profitti illeciti di milioni di euro, rappresentando, nel panorama delle frodi online, la truffa che genera il profitto più cospicuo, alimentando peraltro l’interesse della criminalità organizzata.

Nel 2023, le denunce di truffe legate alle false proposte di investimenti online sono state oltre 3.400, segnando un incremento del 12% rispetto all’anno precedente. I fondi sottratti ammontano a oltre 111 milioni di euro, un dato che sottolinea la gravità del fenomeno.

Come operano i truffatori

I falsi investimenti finanziari vengono pubblicizzati attraverso messaggi creati ad hoc per indurre gli utenti a fidarsi di proposte ingannevoli, arricchiti dall’uso illecito di marchi e loghi di aziende importanti. Le potenzialità offerte dall’intelligenza artificiale rappresentano un ulteriore strumento per i cybercriminali: attraverso l’utilizzo di semplici software, i truffatori creano video promozionali che riproducono perfettamente voce e aspetto di personaggi pubblici di spicco – amministratori delegati, politici, personalità amate dal pubblico – attribuendo loro parole mai dette e dichiarazioni false per promuovere l’offerta.

La vittima della frode viene “agganciata” al telefono, su social e siti d’incontri. I truffatori si spacciano per broker professionisti ed esperti, convincendo le persone ad affidarsi e fidarsi dei loro “consigli” e a investire online una piccola somma iniziale con la promessa di rendimenti rapidi.

In un secondo momento, la vittima viene persuasa e convita a “investire” altro denaro perché crede che il suo rendimento stia crescendo velocemente.

L’ultima fase della truffa consiste nella richiesta, da parte dei truffatori, del versamento di presunti “costi di sblocco” per recuperare il capitale investito, ma in nessun caso il denaro versato verrà restituito della vittima.

Consigli per evitare le truffe del falso trading online

La Polizia Postale raccomanda tutti i cittadini di prestare massima attenzione alle truffe dietro il trading online e le promesse di facili guadagni e seguire questi consigli:

  • Non credere alla promessa di guadagni e diffida di “broker” che offrono un rendimento fuori mercato (prospettando un ritorno economico in percentuali di entità sproporzionata);
  • Non condividere dati personali, bancari, credenziali di accesso con presunti agenti finanziari;
  • Verifica, attraverso i motori di ricerca sul web, la presenza di eventuali blog o forum in cui altri utenti condividono esperienze negative o segnalano truffe legate alla società di trading o al sito web in questione;
  • Non cadere nell’ulteriore trappola dei frodatori che, con il pretesto di sbloccare il capitale già “investito”, richiedono il pagamento di ulteriori somme di danaro: si tratta di una vera e propria estorsione e il denaro non verrà comunque restituito;
  • Verifica l’attendibilità di chi ti propone l’investimento, visitando i siti della Consob e della Banca D’Italia;
  • Consulta la sezione “WARNING AND PUBLICATIONS FOR INVESTORS” dell’ESMA (la CONSOB europea) e verifica se, nei confronti del trader, altre autorità europee omologhe alla CONSOB, hanno pubblicato un avviso agli utenti (warning);
  • Se ti riconosci in questa tipologia di truffa, fai subito denuncia: la tempestività è fondamentale per attivare gli accertamenti volti all’identificazione degli autori e al possibile recupero delle somme.

Per informazioni e segnalazioni rivolgiti alla Polizia Postale tramite il sito ufficiale www.commissariatodips.it.

L’arma più efficace per contrastare questo fenomeno criminale è la prevenzione. La realtà non è sempre quella che appare sulla Rete. Non farti truffare.

https://www.commissariatodips.it/notizie/articolo/falso-trading-online-una-truffa-sempre-piu-frequente-attenzione-alle-promesse-di-facili-guadagni/index.html

L'articolo Trading Online: attenzione alle truffe e false promesse di facili guadagni proviene da Rivista Cybersecurity Trends.

Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori 

Il Garante per la protezione dei dati personali ha riaffermato un principio fondamentale: per pubblicare sui social network immagini di minori di 14 anni è necessario il consenso preventivo di entrambi i genitori.

Questa precisazione è arrivata a seguito del reclamo di una madre che aveva contestato la pubblicazione di una foto del figlio minore da parte del padre su Facebook, senza la sua autorizzazione. L’Autorità ha giudicato la pubblicazione illecita e ha ammonito il padre, imponendogli il divieto di condividere altre immagini senza l’accordo di entrambi i genitori.

Nel suo provvedimento, il Garante ha chiarito che il consenso di entrambi i genitori è obbligatorio per la pubblicazione di immagini di minori di 14 anni anche in caso di affidamento condiviso dei figli tra genitori separati. Di conseguenza, l’Autorità ha considerato la pubblicazione della foto sui social come una violazione della normativa sulla protezione dei dati personali.

Il provvedimento rafforza il ruolo del Garante come garante della tutela dei dati personali dei minori, in un contesto in cui le immagini condivise sui social possono avere conseguenze permanenti. La normativa italiana riconosce inoltre ai minori di età superiore ai 14 anni la facoltà di decidere autonomamente in merito alla pubblicazione di propri contenuti, ribadendo il principio di responsabilità nella gestione dei dati personali.

https://www.gpdp.it/home/docweb/-/docweb-display/docweb/10076607

L'articolo Garante Privacy: foto minori di 14 anni sui social solo con consenso di entrambi i genitori  proviene da Rivista Cybersecurity Trends.

Campagna di phishing contro gli utenti Multicard ENI

Il team anti-frode di D3Lab ha individuato la prima campagna di phishing che prende di mira gli utenti di Multicard ENI, un servizio dedicato alle aziende per la gestione delle spese delle flotte aziendali.

Il sito fraudolento, ancora attivo e ospitato tramite l’infrastruttura di Cloudflare, è visibile esclusivamente da dispositivi mobili. Utilizza il dominio ingannevole mymulticard-enilive[.]com, progettato per confondere gli utenti richiamando il dominio ufficiale del servizio ENI, enilive[.]it.

Secondo le analisi, il sistema dei truffatori verifica la validità delle credenziali inserite nel form della prima pagina. Solo se i dati inseriti dalla vittima risultano validi, l’utente viene indirizzato alle pagine successive, anch’esse fraudolente.

La diffusione di questa truffa avviene tramite e-mail in italiano, apparentemente legittime, inviate sfruttando tecniche di spoofing e originate da un indirizzo IP italiano.

Gli esperti raccomandano di prestare la massima attenzione.

https://www.d3lab.net/campagna-di-phihsing-ai-danni-degli-utenti-multicard-eni/

 

L'articolo Campagna di phishing contro gli utenti Multicard ENI proviene da Rivista Cybersecurity Trends.

Campagna di phishing a tema “iCloud”

È in corso una campagna di phishing mirata a sottrarre informazioni personali, inclusi gli estremi delle carte di credito, sfruttando il tema del servizio iCloud di Apple.

La truffa, segnalata dal CSIRT Italia, viene diffusa tramite e-mail che promette un presunto premio: la possibilità di ottenere gratuitamente spazio di archiviazione aggiuntivo su iCloud. Tuttavia, cliccando sul link presente nella comunicazione, le vittime vengono indirizzate verso un portale fraudolento dove si offre una promozione di 50 GB di spazio aggiuntivo a soli 2€ l’anno, in contrasto con quanto dichiarato nel corpo del testo dell’e-mail.

Se l’utente clicca sul link “Ricevi 50 GB”, gli vengono richiesti dati sensibili, come informazioni personali ed estremi della carta di credito. Inoltre, qualora inseriti i dati richiesti, una pagina di caricamento simula un tentativo di pagamento non andato a buon fine, visualizzando un messaggio con possibili cause che hanno portato all’errore della transazione. In questa pagina risulta anche una chat di supporto automatizzata gestita tramite bot che invita le vittime a fornire ulteriori dati, suggerendo l’uso di altre carte e reindirizzando a portali di pagamento alternativi, anch’essi fraudolenti.

Per difendersi da questa campagna di phishing, il CSIRT Italia raccomanda agli utenti e alle organizzazioni di verificare scrupolosamente le e-mail ricevute e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • verificare il dominio delle e-mail ricevute: eventuali mail legittime provengono dai domini ufficiali;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati personali.

Infine, è consigliato implementare gli Indicatori di Compromissione (IoC) sui propri apparati di sicurezza forniti in allegato nel seguente avviso ufficiale.

https://www.acn.gov.it/portale/en/w/phishing-campagna-a-tema-icloud-

L'articolo Campagna di phishing a tema “iCloud” proviene da Rivista Cybersecurity Trends.

Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026

Un passo decisivo verso la protezione digitale delle Olimpiadi Invernali del 2026: l’8 gennaio 2025, presso la sede dell’Agenzia Nazionale per la Sicurezza Cibernetica (ACN), è stato firmato un Memorandum of Understanding tra l’ACN e la Fondazione Milano Cortina 2026.

L’accordo rappresenta una risposta concreta alle crescenti minacce digitali che possono compromettere eventi globali di questa portata. Con un focus sulla prevenzione e la gestione delle crisi, l’intesa garantirà che le infrastrutture tecnologiche delle Olimpiadi invernali del 2026 siano protette da possibili attacchi informatici.

Protagonisti della firma sono stati il Direttore Generale dell’ACN, Bruno Frattasi, e il Presidente del CONI e della Fondazione, Giovanni Malagò, con la presenza del Vice Direttore Generale dell’ACN, Nunzia Ciardi.

“Lavoreremo insieme per fornire la massima sicurezza informatica possibile”, ha dichiarato il Direttore Frattasi. Collaboreremo strettamente per monitorare e analizzare le minacce, scambiare informazioni critiche e supportare la gestione delle crisi, garantendo così la sicurezza informatica dell’evento e la protezione delle risorse tecnologiche prima dei Giochi”.

“La firma del protocollo con il Presidente Malagò è un momento importante per la nostra Agenzia”, ​​spiega Frattasi, “prosegue una linea di collaborazione istituzionale per garantire l’ottima riuscita di un evento che fa dell’Italia una vetrina a livello mondiale”. Inoltre, prosegue il direttore, “siamo stati al fianco dei colleghi francesi dell’ANSSI durante le Olimpiadi estive del 2024, ed è stata un’occasione proficua per prepararci ad affrontare la sfida delle prossime Olimpiadi invernali”.

https://www.acn.gov.it/portale/en/w/acn-e-fondazione-milano-cortina-siglano-un-protocollo-per-la-cybersicurezza-delle-olimpiadi-2026

L'articolo Siglato Memorandum per la Cybersecurity delle Olimpiadi Milano Cortina 2026 proviene da Rivista Cybersecurity Trends.

Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende

Una nuova ondata di attacchi informatici ha colpito l’Italia, prendendo di mira i siti web di ministeri, istituzioni pubbliche e aziende. Tra gli obiettivi figurano il Ministero degli Esteri, il Ministero delle Infrastrutture e dei Trasporti, la Consob, i Carabinieri, la Marina, l’Aeronautica e società di trasporto pubblico come Atac di Roma, Amat di Palermo e Amt di Genova.

Gli attacchi, rivendicati dal collettivo di hacker filorussi Noname057(16), si sono concretizzati in azioni DDoS (Distributed Denial of Service), progettate per sovraccaricare i sistemi informatici con richieste fittizie, causando interruzioni temporanee del servizio. L’azione è iniziata alle prime ore del mattino dell’11 gennaio, causando disagi per circa un’ora.

Questa offensiva segue altri attacchi recenti dello scorso 28 dicembre, tra cui quelli contro i portali degli aeroporti di Malpensa e Linate. Gli attacchi sembrano essere parte di una più ampia campagna coordinata, che coinvolge anche gruppi hacker filopalestinesi, suggerendo un legame con le tensioni geopolitiche globali.

L’Agenzia per la Cybersicurezza Nazionale (ACN) è immediatamente intervenuta, avvisando gli enti colpiti e fornendo supporto per il ripristino delle funzionalità. Il team del Csirt (Computer Security Incident Response Team) è attualmente impegnato nella mitigazione degli effetti degli attacchi.

Nonostante i disagi, le autorità rassicurano che non ci sono state compromissioni gravi dei dati sensibili o delle infrastrutture critiche. Tuttavia, l’episodio sottolinea l’urgenza di rafforzare le difese cibernetiche del Paese di fronte a minacce sempre più sofisticate e mirate.

https://www.ansa.it/canale_tecnologia/notizie/cybersecurity/2025/01/11/ondata-di-attacchi-hacker-filorussi-ai-ministeri-italiani_0d9e0815-1c6d-4de0-a6c3-a0ca68eb1807.html

https://tg24.sky.it/tecnologia/2025/01/12/attacchi-hacker-italia

L'articolo Cyberattacchi in Italia: nel mirino ministeri, istituzioni e aziende proviene da Rivista Cybersecurity Trends.

Campagna di smishing a tema INPS

Il CSIRT Italia ha pubblicato un avviso in merito a una nuova campagna di smishing che sfrutta nomi e loghi riferibili all’Istituto Nazionale della Previdenza Sociale (INPS) per trarre in inganno gli utenti.

Il testo dell’SMS avvisa circa la necessità di aggiornare i propri dati personali per evitare la sospensione dei benefici erogati dall’INPS. La comunicazione include un link apparentemente legittimo, ma in realtà fraudolento. Il messaggio si presenta in questo modo: “INPS informa che per continuare a ricevere Pagamenti e servizi INPS dovra confermare i dati in nostro possesso link: https://inps-verifica-utenti.it”.

Nonostante la presenza del protocollo HTTPS, l’URL è falso, e il testo contiene errori grammaticali che possono servire come indizio della frode.

Nel caso in cui l’utente clicca sul link, viene reindirizzato verso una landing page che riporta loghi e riferimenti dell’INPS, progettata per carpire informazioni sensibili della vittima.

Dopo aver inserito nome e cognome, data di nascita, codice fiscale, telefono e email, si richiede l’upload in formato digitale della carta di identità (fronte/retro) e un selfie con il documento di identità visibile, al fine di confermare la corretta identità della vittima.

Il CSIRT Italia raccomanda agli utenti e alle organizzazioni di prestare massima attenzione a messaggi di questo tipo e attivare le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere le proprie credenziali esclusivamente su siti leciti;
  • evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo.

Infine, si raccomanda di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato nella pagina ufficiale del CSIRT Italia.

https://www.acn.gov.it/portale/en/w/rilevata-nuova-campagna-di-smishing-a-tema-inps

L'articolo Campagna di smishing a tema INPS proviene da Rivista Cybersecurity Trends.