Truffe In Rete

Segnalazione casi di truffe on line

Riaddebito CartaSI: un phishing semplice ma pericoloso

Quella che vedete  è una e-mail di phishing molto semplice, estremamente breve e molto chiara ma altrettanto pericolosa poichè attira l’attenzione del destinatario con poche ma significative parole quali “riaddebito”, “storno”, “importo”, invogliando la vittima a collegarsi per verificare.

Proviamo a immaginare quali possono essere i pensieri di chi riceve una e-mail del genere e non conosce il phishing.

“Si parla di uno storno, c’è un numero di conto e mi indicano anche un importo,  ma me lo avranno addebitato oppure è un accredito? E se avessero fatto un errore? Bah? Quasi quasi mi collego per controllare..tanto si fa presto…”.

Ed ecco che si resta gabbati con il solito sistema del phishing!

Questa e-mail è phishing

Inoltre, l’indirizzo che si nasconde dietro i link  (http://titolaricarte.myftp.org…) è costruito bene in quanto da una prima occhiata potrebbe far credere davvero che si tratti di un sito di Carta-SI.

Comunque resta sempre valido il prinicipio per il quale nessuna banca, nessun istituto di credito, nessuna società finanziaria invia comunicazioni via e-mail ai propri clienti chiedendo di collegarsi a qualsivoglia sito.

Non sappiamo quale sia la percentuale di utenti che ‘abboccano’ ancora a queste e-mail ma una cosa è certa:  se continuano ad arrivare significa che qualche effetto ce l’hanno ancora.

O no?

20 settembre 2010 Posted by | banche, phishing | , | Lascia un commento

InBank: un phishing con accesso incorporato

Per aggirare i sistemi di protezione antiphishing alcune e-mail contengono un regalino sottoforma di allegato; in questo allegato si trova una pagina web salvata in formato MHT (pagina web completa)  che contiene la copia esatta della videata di accesso al sistema online della banca.

La differenza rispetto al phishing “tradizionale”, dove bisogna cliccare per andare su un sito fasullo, consiste nel fatto che l’allegato dell’email contiene una pagina web perfettamente funzionante nella quale vi viene richiesto di inserire direttamente utente e password, senza necessità di cliccare su un link, che potrebbe essere intercettato e bloccato dai sistemi di protezione antiphishing.

Inutile dire dove finiranno i dati una volta inseriti….

Nei casi peggiori l’apertura dell’allegato può provocare anche l’esecuzione di un codice malevolo che può installare del malware nel vostro computer.

Ecco il testo di una email di questo tipo:

Da: Phoenix Informatica Bancaria S.p.A
[mailto:assistenza_ib@in-bank-online.net]
Inviato: lunedì 16 novembre 2009 16.01
Oggetto: Comunicazioni dalla Banca dal 16 Novembre 2009
Priorità: Alta

Gentile Cliente,
Un nuovo documento di rendicontazione e a sua disposizione.
Potre consultarlo e salvarlo sul suo PC entro un anno da oggi, visitando
l’area Estratto conto e documentazione dei suoi Servizi via internet.
Per l’assistenza ai Servizi via internet puo contattare il numero verde
800.827.455, gratuito anche da cellulare.
Cordiali saluti.
Servizio Banca di Credito Cooperativo Online

Questo e un messaggio automatico.
Per disabilitare il servizio puo utilizzare la funzione Modifica
abilitazioni (Comunicazioni > Estratto conto e documentazione).

Copyright © Banca di Credito Cooperativo S.p.A

L’allegato, una volta aperto, si presenta così:

La pagina web dentro l’allegato è ‘attiva’ nel senso che consente di inserire utente e password (in alto a destra).

L’indirizzo web che si nasconde dietro i campi della pagina è:

http://**pcvirtual.comoj.com**/jsp/Login.jsp.htm#

(gli asterischi per neutralizzare il link)

Quindi, se inserite in queste videate le vostre credenziali di accesso finiranno direttamente in pasto ai phisher!!


17 novembre 2009 Posted by | banche, phishing | , | Lascia un commento

Banca Popolare di Verona: “Osservare la Fattura”

Presentiamo qui di seguito uno tentativo di phishing che sfrutta i servizi online della Banca Popoalre di Verona.

Anche in questo caso, come in molti altri che abbiamo raccolto, alcune frasi sono scritte in ‘italiano maccheronico’ come ad esempio: “e condizione di cliente correnti scattando questo collegamento“; d’ora in poi tutti a “scattare” su internet: pronti attenti via!

Ma la ‘chicca’ più deliziosa di questa e-mail è la frase: Osservare la Fattura; evidentemente, a giudizio dei phisher, le fatture della BPV sono così ben fatte che vale la pena soffermarsi ad osservarle a lungo, o forse le trovano particolarmente strane e curiose al punto che bisogna osservarle con attenzione 🙂

Eppure, a quanto pare, se queste e-mail continunano ad essere inviate, c’è ancora qualcuno che casca nel tranello, nonostante non si faccia altro che parlare di phishing e nonostante che il linguaggio adoperato dai truffatori spesso e volentieri cada nel ridicolo.


Questo è l’indirizzo che si nasconde dietro il link “Osservare la Fattura“:
http://**www.ifredi.org**//images/r.htm

Questa e-mail è phishing

Da: BPV – SGSP [mailto:postino@bpv.it]
Inviato: martedì 27 ottobre 2009 5.09
Oggetto: Fattura online di BPV – SGSP

***Quest’email e stata creata automaticamente. Non rispondere.***

Gentile cliente,La fattura mensile di BPV – SGSP relativa al periodo dal 23 Settembre 2009 al 21 Ottobre 2009 e disponibile online.
Potete rivedere in qualunque momento i vostri particolari della fattura e condizione di cliente correnti scattando questo collegamento:

Osservare la Fattura

Grazie ancora per aver scelto i servizi on-line di BANCA POPOLARE DI VERONA.

I migliori saluti,
Servizio Clienti BPV

28 ottobre 2009 Posted by | banche, phishing | | Lascia un commento

Poste Italiane: continua il phishing delle false vincite

Pubblichiamo un altro tentativo di phishing che riguarda una falsa vincita di un Ipod promessa agli utenti dei servizi online delle Poste Italiane.

“Hai vinto un IPod Touch 8GB: clicca sul pulsante “Conferma” e l’IPod arriverà direttamente a casa tua”; così recita l’e-mail truffaldina, segnalataci da una nostra lettrice che ringraziamo per il suo contributo.

Non deve trarre in inganno il riferimento al concorso del sito www.ilrestodelmondo.it che non ha nulla a che vedere con l’e-mail in questione.

Il riferimento al concorso è stato inserito solo per rendere più veritiero il contenuto dell’e-mail e convincere il malcapitato utente Bancoposta che si tratta effettivamente di uno dei tanti premi messi in palio, come appunto quelli del concorso.

Questa e-mail è phishing

Phishing-Poste-Finto-Premio-Ipod

L’indirizzo che si nasconde dietro il pulsante [CONFERMA] è il seguente:

http://**www.fireworks.kr**/8f267d719b3fc6da01457fdfe87f7347

ospitato su un server di un provider di San Francisco (IP: 67.215,65.132) la cui scheda WHOIS è la seguente:

OrgName:    OpenDNS  LLC
 OrgID:      OPEND-2
 Address:    199 Fremont St.
 Address:    12th Floor
 City:       San Francisco
 StateProv:  CA
 PostalCode: 94105
 Country:    US
 RegDate:    2007-10-12
 Updated:    2008-05-05
 OrgAbuseHandle: GBP7-ARIN
 OrgAbuseName:   Patterson  George B
 OrgAbusePhone:  1-415-344-3139
 OrgAbuseEmail:  abuse@opendns.com

20 giugno 2009 Posted by | finti premi, phishing | , , | 1 commento

Fastweb è il nuovo obiettivo del phishing

Dopo le banche è la volta dei provider. Questa volta a cadere nella rete dei phisher è Fastweb ed in particolare il suo servizio di web mail. Circola da oggi tra le caselle di posta italiane un e-mail truffa, la cui natura è facilmente riconoscibile, che cerca di entrare in possesso delle credenziali di autenticazione dei clienti FastwebMail.

Il testo del messaggio inviato apparentemente dal “Fastwebnet Support Desk” presente gravi errori grammaticali e storpiature alla lingua italiana tipiche di software di traduzione automatica, insieme alla presenza di caratteri cirillici, specifici delle lingue slave, che rendono assolutamente poco credibile il testo dell’e-mail.

Il tentativo di phishing si presenta inoltre privo di link al sito clone.

Si tratta di un caso anomalo che rompe il classico schema delle truffe on-line, ma che tuttavia non rappresenta una novità; già in passato si era assistito a casi del genere primo tra tutti quello contro Poste Italiane.

Leggi tutto (Fonte: http://www.anti-phishing.it)

17 giugno 2009 Posted by | notizie dalla rete, phishing | , , | 1 commento

UBI Banca: continuano i falsi avvisi di “account sospeso”

Non si arrestano i tentativi di phishing ai danni dei clienti di UBI BANCA.

Il sistema è sempre lo stesso: si invia una e-mail facendo credere che l’accesso del cliente all’home banking è stato bloccato per “proteggere la sua sicurezza” e lo si invita a collegarsi al link che trova all’interno della e-mail per reinserire o confermare i propri dati anagrafici e sbloccare l’accesso.

Ovviamente il link che si trova all’interno dell’e-mail non è quello del vero sito di UBI banca.

Come abbiamo avuto modo di dire in altre occasioni questo link vi farà connettere ad un sito simile in tutto e per tutto all’originale e tutte le informazioni che digiterete saranno inevitabilmente ‘catturate’ dai phisher che potranno utilizzarle per i loro scopi criminosi.

Ecco il testo della e-mail:

Questa e-mail è phishing

 ubi-banca-conto-bloccato

Uno dei modi per controllare cosa si nasconde dietro l’indirizzo visibile è quello di visualizzare il codice Html della e-mail, cercare nel codice il testo che corrisponde alla parte visibile e vedere cosa si trova alla sua sinistra tra le parentesi angolate <>.

Nel nostro esempio troveremo:

<a href=”http://**bbs.8mhh.com/api/hb/UBI/newSSO/UBI/login.do.php**”>

https://www.quiubi.it/hb/login.do?ref=1210891723088</a>

A parte gli asterischi che abbiamo introdotto come al solito per neutralizzare il link incriminato, abbiamo avidenziato in blu la parte visibile ed in rosso il vero indirizzo internet a cui verrete collegati cliccando sul link.

L’istruzione <a href=http://indirizzo-internet-che-non-si-vede.html>TESTO VISIBILE</a> fa parte del ‘linguaggio HTML’ con cui vengono costruite tutte la pagine web e consente di rendere cliccabile il testo visibile associandogli un qualsiasi indirizzo internet.

Su Outlook Express ad esempio potete visualizzare il codice html della e-mail cliccando con il tasto destro del mouse in un qualunque punto della e-mail e selezionando la voce HTML.

5 marzo 2009 Posted by | banche, phishing | , , | Commenti disabilitati su UBI Banca: continuano i falsi avvisi di “account sospeso”

Skype segnala episodi di Phishing

Il Blog di Skype segnala l’allarme Phishing anche per la piattaforma Skype. Un amico dell’autore del post di segnalazione su Skype lo ha informato d’aver ricevuto una mail che potrebbe essere di phishing e che, imitando la grafica di Skype, porta a link che non c’entrano niente con Skype.
Il messaggio è quindi di fare attenzione se ricevete mail riguardanti Skype poichè ci potrebbe essere qualcuna che non riguarda il colosso delle comunicazioni voip bensi’ gente con intenzioni truffaldine, quella di estorcervi dati con l’inganno.

Fonte: italiasw.com

23 febbraio 2009 Posted by | phishing | , | Lascia un commento

Google: tutto ok, Gmail è sicura

Roma – Si è trattato di un falso allarme: il paventato buco nei servizi di posta di Google, quello che consentirebbe pure di accaparrarsi indebitamente i domini altrui, era una bufala.

Altro che falla sempiterna di Gmail, altro che bug che si trascina da mesi – anzi da quasi due anni – nei sistemi di Google: le toppe per quei buchi sono state applicate immantinente e funzionano. Se poi però gli utenti cliccano sulle email sbagliate e cascano in vecchi trucchetti, allora BigG i miracoli proprio non può farli.

Secondo quanto comunicato da Chris Evans sul blog ufficiale dell’azienda, le indagini condotte internamente da Google hanno rivelato una realtà ben diversa da quella dipinta dagli hacker: non c’è alcun buco nero nell’interfaccia di Gmail, niente che risalga al settembre 2007 e che ancora oggi mieta vittime. Semplicemente, e gli accertamenti condotti assieme alle vittime lo confermerebbero, i malcapitati di turno sarebbero rimasti preda del consueto giochetto del phishing: un dominio somigliante il più possibile all’originale, qualche email contraffatta e si finisce per rivelare user ID e password al malvivente in agguato.

In particolare, in questo caso ci sarebbe di mezzo un dominio del tipo “google-host.com”, utilizzato unicamente per carpire le credenziali della vittima: “Questi siti fake non hanno alcun tipo di relazione con Google – precisa Evans – e quelli che abbiamo individuato ora sono offline”. Una volta che l’attaccante abbia ottenuto la password, non deve fare altro che introdursi nell’account e impostare un filtro che inoltri ad un suo indirizzo tutte le email di un certo tipo: come quelle in arrivo da un registrar, GoDaddy in questo caso, in modo da poter ottenere accesso anche a quel dominio tramite una semplice procedura di recupero della password dimenticata.

Fonte: punto-informatico.it (leggi tutto l’articolo).

30 novembre 2008 Posted by | phishing | , | Lascia un commento

Gentile Signor Bancoposta…

Un phishing davvero curioso dove il destinatario è il “Signor Bancoposta”.

Che fantasia! direte voi e soprattutto che modo stupido e ingenuo di introdurre una e-mail di phishing; ma analizziamo meglio il contenuto.

Questo tipo di phishing utilizza la tecnica del messaggio a contenuto variabile.

L’e-mail presenta una parte di testo variabile (nell’esempio la data e l’ora della presunta operazione di ricarica) ed una parte invece sempre uguale; normalmente il giorno e l’ora che compaiono nell’ e-mail sono molto vicini al momento in cui viene ricevuta l’e-mail stessa.

Questa e-mail può far presa soprattutto su chi ha effettivamente effettuato l’operazione in un intervallo di tempo prossimo a quello indicato nel testo e quindi può avere un alto grado di successo (per i phisher) in termini percentuali.

In altre parole non si tratta di un phishing di tipo generico, come quelli che annunciano vincite o pericoli per la sicurezza , ma di un tentativo molto subdolo mirato a colpire coloro che hanno realmente effettuato da poco un’operazione sul proprio conto online, inducendoli a preoccuparsi per l’esito dell’operazione effettuata.

Questa e-mail è phishing

gentile-sig-bancoposta1

17 novembre 2008 Posted by | phishing | , | Lascia un commento

Il phishing colpisce anche gli utenti di Google AdWords

AdWords è il famoso sistema di pubblcità su internet ideato e gestito da Google.
Chi desidera promuovere la propria attività tramite questo sistema deve iscriversi al programma AdWords, diventando così un ‘inserzionista‘ Google.
Gli spot creati dagli inserzionisti vengono visualizzati nelle prime posizioni oppure sul lato destro della pagina che usiamo per la ricerca su Google.
Inoltre questi spot possono comparire anche all’interno di altri siti, i cosiddetti ‘siti publisher‘ che ospitano questo tipo di pubblicità e per la quale ricevono una percentuale su quello che Google percepisce dagli inserzionisti.
La caratteristica vincente di questo sistema innovativo è quella di visualizzare gli annunci pubblicitari pertinenti alla ricerca che l’utente sta facendo o al sito che sta visitando in quel momento.
Questo aumenta le probabilità che un visitatore clicchi sul sito proposto dallo spot.
Infatti, se sto cercando “ricambi auto”, e sulla pagina dei risultati della mia ricerca compaiono pubblicità relative alle auto, o meglio ancora, attinenti ai ricambi per auto, difficilmente mi possono creare fastidio ed anzi, è molto probabile, visto che sono interessato all’argomento, che io faccia click su uno dei collegamenti che mi vengono proposti.
Ecco spiegato in poche parole il motivo di tanto successo di questo tipo di propaganda mirata che, ovviamente, crea un giro di affari non indifferente.
Come detto, gli inserzionisti pagano Google per i loro spot e, dove su internet girano “soldi veri“, ecco che spuntano immancabili i soliti phisher, soprattutto se i soldi sono tanti come in questo caso.
I pagamenti a Google possono avvenire in vari modi, tra cui ad esempio, appoggiandosi alla propria carta di credito, analogamente a quanto avviene per Paypal.
Ecco quindi spiegato il motivo di tanto interesse da parte dei phisher che sperano in questo modo di entrare nel pannello di controllo AdWords che ciascun inserizionista utilizza per gestire e controllare i propri annunci e i pagamenti a Google e sotrarre così informazioni preziose sui conti bancari e sulla carta di credito.
Inutile dire che tutte le comunicazioni di Google ai suoi inserzionisti NON avvengono tramite e-mail ma direttamente dal pannello di controllo e quindi, come al solito, occhi aperti e ‘passate parola’.

Ecco il testo dell’e-mail

Questa e-mail è phishing

Da: Google AdWords [reactivation@google.com]
Inviato: mercoledì 5 novembre 2008 16.26
Oggetto: Submit your payment information.
—————————————————————

Dear Advertiser,

Our attempt to charge your credit card for your
outstanding Google AdWords account balance was declined.
Your account is still open. However, your ads have been suspended. Once
we are able to charge your card and receive payment for your account
balance, we will re-activate your ads.

Please update your billing information, even if you plan to use the
same credit card. This will trigger our billing system to try charging
your card again. You do not need to contact us to reactivate your
account.

To update your primary payment information, please follow these steps:

1. Log in to your account at http://adwords.google.com/select.
2. Enter your primary payment information.
3. Click ‘Update’ when you have finished.

Thank you for advertising with Google AdWords. We look forward to
providing you with the most effective advertising available.

——————————————————————————
This message was sent from a notification-only email address that does
not accept incoming email. Please do not reply to this message. If you
have any questions, please visit the Google AdWords Help Centre
————————————————————————————

10 novembre 2008 Posted by | phishing | , , | Lascia un commento

Attenzione alle offerte di ‘sicurezza’ per Banche, Poste e Paypal

Sembra proprio una beffa: i phisher che ti scrivono “STOP ALLE FRODI SU INTERNET’.

Ma nel cyberspazio succede anche questo e purtroppo non è realtà virtuale.

Come abbiamo già avuto modo di vedere, sono proprio i phisher che incitano alla sicurezza e mettono in guardia gli utenti lanciando l’allarme sulle frodi on line, dilungandosi spesso in spiegazioni dettagliate e convincenti.

Ma perchè lo fanno?

E’ semplice: per attivare la sicurezza per il conto online di una banca, o su un qualunque portale ad accesso riservato, chiedono all’utente di collegarsi ad un indirizzo internet (FAI CLICK QUI PER ATTIVARE GRATIS LA PROTEZIONE).

Ovviamente si tratta di un indirizzo fasullo, dove vi verranno richiesti i vostri dati di accesso (utente e password) alla banca o al portale riservato ed a quel punto è tardi.

Ecco il testo di una e-mail che parla di sicurezza per Paypal:

Questa e-mail è phishing:

Da: PayPal, Inc [account@pp.com]
Oggetto: La Sicurezza Del Tuo Conto.
Priorità: Alta
Stop alle frodi su Internet!

> Perché, allora, attivare una protezione contro le frodi on-line?

Perché il nostro numero di Carta può essere trafugato nel mondo reale (ad esempio, da ricevute di pagamento gettate via in modo incauto) e usato per pagamenti su Internet a nostra insaputa!

Tutti, quindi, siamo potenziali vittime delle frodi on-line: sia che usiamo la nostra Carta per acquisti su Internet, sia che non lo facciamo.

E’ vero che PayPal tutela sempre i suoi Titolari: in caso di addebiti non riconosciuti si può infatti contestare e ricevere il rimborso.

> Ma perché rischiare di ricevere addebiti indesiderati quando è possibile prevenirli?

Lo puoi fare subito dal sito PayPal:
una garanzia di sicurezza per te, uno stop alle truffe on-line!

FARE CLIK QUI PER ATTIVARE GRATIS LA PROTEZIONE!

Dietro la scritta in blu si nasconde l’indirizzo: http://***ns1.druti.net***/manual/faq/index.htm

già segnalato come ‘SITO di PHISHING’.

5 novembre 2008 Posted by | phishing | , , | Lascia un commento

Conto PayPal limitato o sospeso? Niente paura: è solo un’altro phishing

Se avete un conto aperto con PayPal, il sistema internazionale di pagamenti online sul web, e ricevete una e-mail come quella che vedete qui sotto, non preoccupatevi: il vostro conto non è limitato o sospeso ma è solo l’ennesimo tentativo di phishing.

I truffatori cercano in questo modo di carpire le credenziali di accesso al conto PayPal per utilizzarlo negli acquisti online oppure per effettuare riscatti in denaro attraverso trasferimenti sui loro conti correnti bancari.

Non deve trarre in inganno la grafica accurata e la proprietà di linguaggio con cui è stata scritta questa e-mail, ormai, come già detto in altri articoli, i “phisher” si stanno specializzando sempre di più per realizzare messaggi dall’aspetto accattivante e corretti da un punto di vista grammaticale e sintattico.

Quindi sempre all’erta e ‘passate parola’…..

Questa e-mail è Phishing

Oggetto: Attenzione! Il tuo conto Paypal è stato limitato.gif

27 ottobre 2008 Posted by | phishing | , | Lascia un commento

Tentativi di phishing sfruttando il canone Rai

Attenzione alle e-mail che come mittente hanno l’indirizzo “amministrazione.abbonamenti rai.it“, come oggetto “Telefortuna 2008 – rimborso canone 2008”, e portano la firma del Capoprogetto abbonamenti Rai: si tratta di spam contraffatti mirati a carpire i dati personali degli utenti.

L’allarme è stato lanciato dalla polizia postale di Pescara dopo un’attività di indagine nei confronti di diversi spam contraffatti, messi in circolazione da ignoti malintenzionati.

L’e-mail in questione comunica al destinatario di essere stato estratto a sorte dal sistema della Rai e di aver diritto al rimborso del canone Rai 2008 per l’importo di 106 euro. Nel corpo del messaggio viene proposto un link cliccando sul quale si apre una seconda schermata, del tutto simile a quella ufficiale della Rai, mediante la quale si viene invitati a fornire i propri dati personali e del proprio conto corrente bancario. Si tratta di phishing, una tecnica finalizzata a carpire informazioni personali e bancarie, ingannando il destinatario che nell’occasione crede di comunicare con la Rai.

L’ufficio Internal auditing affari della RAI ha disconosciuto la mail, declinando da parte dell’azienda ogni possibile coinvolgimento, e sporgendo querela presso l’ufficio di polizia della Rai.

Fonte: ilmessaggero.it

5 ottobre 2008 Posted by | phishing | , | Lascia un commento

E-mail dal Reparto Sicurezza di PosteItaliane? Attenzione, è l’ennesimo tentativo di phishing

Prima ti fregano in tutti i modi possibili e poi, dopo averti spaventato ben bene, ti offrono “maggiore sicurezza”.

Quella che vediamo è un’altra e-mail di phishing che prende di mira, tanto per cambiare, gli utenti delle Poste Italiane.

Questa volta si sono inventati un non meglio precisato “Reparto Sicurezza delle Poste” che ti avvisa con la massima urgenza che bisogna collegarsi all’indirizzo riportato nell’e-mail per “accrescere” il livello di sicurezza.

E’ inutile dire che è uno dei tanti phishing che, per così dire, si “autoalimentano” con la stessa paura che generano nelle persone e che quindi bisogna sempre stare attenti!

Ricordiamoci sempre che Internet è un pò come il mondo reale; fin da piccoli ci hanno sempre insegnato di “non accettare caramelle dagli sconosciuti” e così bisogna fare con chi scrive e-mail senza che si possa essere sicuri della sua identità.

Ecco il testo dell’e-mail:

Oggetto:La preghiamo di esaminare con la masima seriet e immediatamente questo messaggio.

Questa e-mail è phishing

25 settembre 2008 Posted by | phishing, truffe | , | Lascia un commento

Non si arresta il phishing targato eBay

Sono sempre più numerose e fantasiose le e-mail che mirano a catturare i dati degli utenti di eBay.
La minaccia questa volta arriva dall’America, niente meno che dalla ‘grande mela’ ed anche stavolta l’indirizzo che vedete nel testo dell’e-mail non è quello reale.
Un consiglio per vedere qual’è il vero indirizzo di un link: posizionate il mouse sull’indirizzo ed attendete qualche secondo oppure aprite l’html (di solito si fa con il taso destro sul corpo dell’e-mail), cercate il testo che leggete a video e controllate sulla sinistra cosa contiene il tag href=””.

Oggetto: Domanda dell’oggetto eBay Transaction Approved.jpg

Scheda tecnica:

L’indirizzo internet reale che si nasconde dietro il testo ‘APPLE IPHONE 8GB …..’ è il seguente:
http://**ebsyiqiipil.bravehost.com**/eByISAPI.dll&trksidm37

che corrisponde all’indirizzo IP: 69.90.110.250

(Asked whois.arin.net:43 about +69.90.110.250)
OrgName: Peer 1 Network Inc.
Address: 75 Broad Street
Address: 2nd Floor
City: New York
StateProv: NY
PostalCode: 10004
Country: US
NetRange: 69.90.0.0 – 69.90.255.255
CIDR: 69.90.0.0/16
NetName: PEER1-BLK-08
Comment: For abuse issues please e-mail abuse@peer1.net.

11 settembre 2008 Posted by | phishing | , | Lascia un commento

Phishing: non tutte le connessioni che iniziano per “https” sono sicure

Tra i consigli che aiutano ad identificare le e-mail di phishing spesso si dice di controllare che i link si riferiscano a connessioni sicure (SSL) ma non è sempre chiaro come possiamo esserne sicuri al 100%.
Una connessione protetta si riconosce prima di tutto dalla presenza della sequenza di caratteri “https://” alla sinistra dell’indirizzo internet ma questo non offre alcuna garanzia.
Infatti un indirizzo che apparentemente inizia per https:// può nascondere un indirizzo non protetto; abbiamo già visto molti casi in cui l’indirizzo visibile non è quello a cui in realtà ci si collega.
Quindi, se ormai avete cliccato, controllate anche l’indirizzo riportato in alto nel vostro browser: se questo non inizia per https:// allora sicuramente siete finiti in una connessione non protetta.

Ma anche questo non basta.

Una connessione di tipo protetto è caratterizzata in linea di massima da due aspetti:
1) I dati che viaggiano tra il browser ed il server sono criptati
2) L’identità del server viene garantita tramite un certificato rilasciato dalla cosiddetta Autorità di Certificazione (CA).

E’ bene sapere però che chiunque può allestire un web server per connessioni SSL e costruirsi ‘in casa’ il cerificato senza ricorrere ad una CA esterna.
In questo caso il browser visualizzerà al momento della connessione un cosiddetto “Avviso di protezione” con alcune avvertenze.
Ad esempio con Internet Explorer avremo un messaggio del tipo:

Nella frase identificata dal punto esclamativo giallo si dice in sostanza che il sito ha sì una connessione SSL ma la CA non può essere elencata tra quelle i cui certificati vengono installati per default con IE.
Quindi la scelta se considerare o meno il sito attendibile è lasciata al navigatore!.
Rispondendo SI la connessione ‘SSL’ può avvenire tranquillamente ma nulla ci dice che il sito è effettivamente sicuro.

Riassumendo: attenzione all’indirizzo nel browser ma anche ad eventuali avvisi o messaggi di protezione al momento della connessione.

Ecco un esempio di phishing che tenta di ingannare l’utente lasciandogli intendere che si tratta di una connessione sicura.

Questa e-mail è phishing

8 settembre 2008 Posted by | banche, phishing, truffe, Uncategorized | , | Lascia un commento

Attenzione agli “avvisi di modifica offerta Ebay”

Ebay è una realtà dei nostri giorni e la comunità dei suoi utenti cresce giorno per giorno.

E su Ebay si fanno affari, circolano “soldi”, anche se in formato elettronico (carte di credito, paypal) ed ecco che il phishing si concentra anche li.

Quella che segue è una delle tante e-mail che “sparando nel mucchio” come al solito cerca di catturare le credenziali di accesso di qualche utente del colosso delle aste online.

Tutti i link conducono all’indirizzo fasullo: **www.xmail.net**/nasakala/aas.html che è già stato inserito nelle black list, ma che comunque segnaliamo a beneficio di coloro che non hanno un sistema antiphishing installato.

Questa e-mail è phishing

7 agosto 2008 Posted by | phishing | , | Lascia un commento

Una e-mail con phishing targata Banca Nazionale del Lavoro che sembra vera

I phisher stanno perfezionando il modo di scrivere le e-mail.

Forse hanno seguito un corso di italiano ad alto livello oppure sono italiani con un certo livello di istruzione, oppure ancora sono clienti della banca ed hanno ‘riciclato’ qualche informativa arrivatagli per posta, ma in ogni caso l’e-mail che presentiamo parla da sola.

L’e-mail che presentiamo, simile ad altre già pubblicate in questo spazio, è scritta in un italiano perfetto, con proprietà di linguaggio e contiene anche un preciso riferimento ad una delibera della Banca d’Italia.

Non deve trarre in inganno neppure il fatto che uno degli indirizzi internet riportato nell’e-mail (alla terzultima riga) inizia per ‘https://&#8217;, cosa che apparentemente farebbe pensare ad una connessione sicura SSL.

Si ricorda che ‘connessione sicura’ significa solo che i dati non possono essere intercettati dagli hackers perchè sono criptati ma ciò non significa che il sito a cui ci si collega sia affidabile!

Quindi attenti anche alle e-mail che non presentano evidenti errori di grammatica o grossolane storpiature della lingua italiana.

23 luglio 2008 Posted by | banche, phishing | , | Lascia un commento

E’ estate e le Poste ti regalano una vacanza? Sarebbe bello ma è l’ennesima truffa

Tra le tante e-mail di phishing che arrivano a fiumi nelle nostre caselle e-mail ne segnaliamo una, che prende di mira, tanto per cambiare, i clienti delle Poste italiane ma che supera le altre per fantasia.

E’ una e-mail che, tra i tanti errori di grammatica e sintassi (veriffica, stai in fresco ecc…), chiede al cliente banco-posta di collegarsi ad un sito per verificare se il codice evidenziato è quello che consente di vincere da 500 a 2000 euro da utilizzare per le vacanze.

Un tentativo di phishing ‘estivo’ e fantasioso ma pur sempre un phishing.

Quindi OKKIO!

Ecco il testo della e-mail:

Questa e-mail è phishing

3 luglio 2008 Posted by | finti premi, phishing | , , | Commenti disabilitati su E’ estate e le Poste ti regalano una vacanza? Sarebbe bello ma è l’ennesima truffa

Anche le ferrovie nel mirino dei pirati informatici

Milano, 4 giu. – Anche le Ferrovie sono entrate nel mirino dei pirati informatici. In questi giorni, infatti, circola in rete una mail, a firma di un sedicente Ennio Zibris, che si qualifica come Responsabile Rimborsi di Trenitalia S.p.a., inviata dall’indirizzo internet trenitalia@rimborsi-online.com. L’email invita il destinatario a scaricare un modulo per incassare un rimborso di 780 euro per “ritardi effettuati su tutte le tratte nazionali”. Si tratta dell’ennesima truffa di phishing, lo stesso meccanismo con il quale gli utenti di grandi istituti di credito, delle Poste o di PayPal, vengono invitati a cliccare su un sito – apparentemente “ufficiale” – per verificare supposte “irregolarità”.La finta comunicazione delle Ferrovie specifica che “da un nostro controllo contabile, le spetta un rimborso di Euro 780,00, ed invita “a visualizzare il modulo in allegato, e seguire le istruzioni per farci pervenire tale modulo”. E, per rendere più appetibile l’inganno, i truffatori della rete specificano che “Il rimborso avverrà mediante bonifico bancario entro e non oltre 5 giorni lavorativi dalla ricezione”.

Il sito internet a cui rimanda la mail con il link è rimborsi-online.com, dove campeggia il logo di Trenitalia, e da dove è possibile scaricare solo il file modello A3445/08. Attenzione però, si tratta di un pericoloso applicativo, che, se scaricato, si istalla automaticamete nel computer dell’utente, derubandolo di informazioni importanti, quali le password per accedere al proprio conto corrente online, oramai utilizzato da gran parte degli italiani.
Certamente, se i treni arrivassero puntualmente, quasi nessuno abboccherebbe a questa truffa che sfrutta, appunto, i cronici ritadi delle Ferrovie.

Fonte: La Voce

 

5 giugno 2008 Posted by | finti rimborsi, phishing, truffe | , , | Lascia un commento

Creval: ancora phishing

Ancora phishing ai danni del gruppo Creval attraverso un falso servizio banc@aperta.

Ecco il testo dell’e-mail incriminata:

Questa e-mail è phishing

Gentile Cliente,

Il Gruppo bancario Creval BCI ha implementato una serie di misure procedurali e tecnologiche
per garantire la sicurezza all’interno di banc@perta :

Accesso sicuro alla Banca online.
L’accesso ai servizi bancari online и ottenuto mediante una combinazione di codici alfanumerici.
Trasmissione sicura dei dati.
Il sistema di sicurezza di banc@perta usa certificati digitali SSL VeriSign per cifrare i dati
e per certificare l’identitа dei server della Banca.
La sicurezza del tuo PC.
Banc@perta raccoglie in questa sezione alcuni suggerimenti e strumenti pratici per farti
navigare in Internet con maggiore sicurezza.
Vi preghiamo di verificare le ultime specifiche di sicurezza, effettuando il login nel suo account.

Grazie ancora per aver scelto i servizi on-line di Creval BCI.

28 maggio 2008 Posted by | banche, phishing | , | Lascia un commento

Phishme: il ‘phishing buono’ che aiuta le aziende

Una società di consulenza di sicurezza informatica ha pianificato di rilasciare entro il prossimo mese un software, presentandolo come un aiuto ai datori di lavoro nel lanciare attacchi di ethical phishing contro i loro stessi dipendenti.

Non è uno scherzo. In pratica il software chiamato Phishme, e progettato da Intrepidus Group, servirebbe per testare mediante tecniche di phishing quanto il proprio personale o i propri clienti siano sensibili ad attacchi di questo genere.

La società afferma sul proprio sito Web che Phishme permetterebbe di effettuare test di sicurezza per catturare il contenuto di altri siti e inserirlo nelle e-mail phishing, aggiungendo gli indirizzi di posta elettronica, creando programmi di attacco per poi tracciare quali elementi del personale sono i più deboli.

I risultati del test possono essere ad esempio il numero di persone che hanno cliccato su una certa e-mail, la quantità di dati inseriti di conseguenza, e chi invece non ha risposto all’attacco.

Secondo il Sans Institute i governi, per evidenziare i punti deboli nella loro infrastruttura, farebbero già uso del targeting per il proprio personale utilizzando attacchi di tipo phishing.

Verso la fine dello scorso anno, il personale di Salesforce.com è stato vittima di phishing mirato, con una spiacevole conseguenza di diffusione di informazioni sui clienti.

Il consulente di sicurezza Dancho Danchev teme infatti che ci possano essere effetti collaterali involontari, ovvero che i phisher (veri) possano imparare dalla modalità “business-like” come usare il modulo Phishme, per scopi maliziosi. In realtà è probabile che i phisher dispongano già i questi strumenti e di conseguenza il rischio maggiore potrebbe essere rappresentato invece dai membri stessi del personale che, avendo accesso al software, ne utilizzerebbero le funzionalità per i propri scopi.

Fonte: http://www.oneitsecurity.it

22 maggio 2008 Posted by | notizie dalla rete, phishing | , | Lascia un commento

Utenti di YouTube a rischio attacco phishing

Panda Security evidenzia che, al giorno d’oggi, realizzare un attacco phishing o creare un falso sito web di servizi online è un’attività alla portata di tutti. Non sono, infatti, necessarie elevate capacità o significative risorse finanziarie. Questo genere di attacchi è generalmente collegato solo a fittizi siti web di enti bancari. Panda Security avvisa, invece, dell’esistenza di kit specifici collegati ad altri servizi online, quali YouTube, MySpace, Gmail, Yahoo, Fotolog, Hi5, etc. che possono essere utilizzati per operazioni di phishing.

Infatti, è possibile trovare informazioni e istruzioni sulle modalità d’uso di questi kit per realizzare attacchi in forum, blog, video online, etc. Inoltre, non solo si possono recuperare le direttive, ma anche i tool stessi, in forma completamente gratuita.

La modalità di azione è simile a quella degli attacchi lanciati contro enti bancari o qualsiasi altro genere di servizio. Utilizzando un tool di mass mailing, un falso messaggio – che finge di essere di un ente reale – viene inviato ad un’estesa lista di indirizzi email. Al suo interno, contiene un link offuscato dell’URL legittimo che condurrà ad un sito web fittizio, imitazione dell’originale. utenti non sono a conoscenza della frode ed inseriscono i propri dati di login, questi verranno inviati via email al cyber criminale o salvati in un file a sua disposizione.

Gli attacchi di phishing sono in evoluzione e non si nascondono solo in domini simili agli originali. Come riportato nel blog di Dancho Danchev, è in atto un curioso attacco contro Myspace. In questo caso, il finto sito web è collocato in un profilo del dominio legittimo di Myspace, nel quale il cyber criminale ha inserito un falso login a un servizio di Myspace, per ottenere le chiavi di accesso di tutti gli utenti ignari che cercheranno di accedervi per vedere il contenuto del profilo.

Fonte: www.pcself.com

20 maggio 2008 Posted by | phishing | | Lascia un commento

Uno strano phishing Poste Italiane

Questa che vi mostriamo è un’altra e-mail di phishing ai danni dei Clienti delle Poste Italiane che invita a collegarsi ad un indirizzo per una verifica di una non meglio prcisata disponibilità.

L’oggetto della e-mail è infatti:

Verifica la disponibilità del NR7821 che vuoi registrare! FFXLIRBXZD

Niente di più astruso ed assurdo ma comunque la riportiamo perchè non si sa mai….

Questa E-mail è phishing

12 maggio 2008 Posted by | phishing | , | Lascia un commento

Test pacchetti di sicurezza informatica: firewall e antimalware (Altroconsumo)

Un pacchetto di sicurezza (firewall e antimalware), se di buona qualità, può rappresentare un valido strumento riparare il Pc dai virus.
Le prestazioni di questi prodotti in termini di capacità di bloccare, scovare ed eliminare software maligni variano da pacchetto a pacchetto. Le differenze riguardano soprattutto la funzione antimalware: la percentuale di malware rilevati varia dal 100% di alcuni pacchetti a meno del 40% di altri.
Pacchetti sicurezza: compatibilità con Vista
Tutti i prodotti oggetto del test sono stati da noi messi alla prova utilizzando Windows Xp, poiché il “vecchio” sistema operativo di Microsoft resta ancora il più diffuso su gran parte dei computer degli italiani.

Altroconsumo ha testato la compatibilità di questi pacchetti di sicurezza anche con Windows Vista. Su ventidue pacchetti solo quattro hanno avuto problemi: il firewall di due prodotti non è per nulla compatibile, mentre uno dei firewall gratuiti si può installare su Vista ma in pratica non funziona; infine, uno dei pacchetti a pagamento necessita, una volta installato, di un immediato aggiornamento online per poter funzionare correttamente.

Antiphishing inefficace
I produttori dei pacchetti di sicurezza tendono a pubblicizzare sempre di più la funzione antiphishing, sistema che, nelle intenzioni, dovrebbe essere in grado di riconoscere e bloccare l’accesso ai siti-truffa contenuti nelle e-mail di phishing. Durante il test abbiamo controllato se funzionano realmente; abbiamo collezionato diverse email contenenti link che rimandano a siti di phishing, e abbiamo quindi valutato l’efficacia del software nel bloccare la pagina o per lo meno nel segnalare la presenza di un sito contraffatto. Eccezion fatta per uno solo dei pacchetti a pagamento, i restanti software non sono stati impeccabili.

In conclusione la miglior protezione contro il phishing rimane quella di non credere a email che vi chiedono di cliccare su link o di inserire dati.

Le marche del test:

Agnitum
Alwil
Ashampoo
Avira
Bitdefender
CA
Comodo
Eset
F-Secure
G Data
Kaspersky
McAfee
Microsoft
Panda
Pc Tools
Steganos
Symantec
Trendmicro

Fonte: www.altroconsumo.it

 

12 maggio 2008 Posted by | phishing, virus | , , | Lascia un commento

Ancora phishing Carta SI

Questo phishing è già stato segnalato alle autorità competenti ma riteniamo utile la sua pubblicazione perchè si tratta di uno dei casi dove il testo dell’e-mail è scritto in un italiano corretto e con un linguaggio appropriato che conferisce a tutta l’e-mail una maggiore credibilità.

Questa E-Mail è phishing

L’indirizzo reale cui punta il link è:

http://**knid.edonica.com**/apache2-default/.cartasi/index.htm

(gli asterischi servono per neutralizzare il lnk)

L’indirizzo IP è: 80.68.92.178 appartenente al provider Britannico Bytemark Computer Consulting che mette a disposizione un indirizzo e-mail per la segnalazione degli abusi:

abuse@bytemark.co.uk

 

 

28 aprile 2008 Posted by | phishing | , | Lascia un commento

Una nuova minaccia per le Aziende: lo spear phishing

Su www.i-dome.com è pubblicato un interessante articolo che spiega come i Cybercriminali alla caccia di informazioni riservate si stanno evolvendo con tecniche sempre più sofisticate.

In questo caso si tratta di attacchi mirati a singoli gruppi di persone che si trovano all’interno di aziende o organizzazioni che vengono perpetrati tramite e-mail che sembrano provenire dall’interno delle aziende stesse, risultando quindi maggiormente credibili rispetto al solito phishing scritto in maniera spesso grossolana o sgramamticata.

Questi attacchi sono volti a carpire informazioni aziendali riservate, tra cui ad esempio le login e le password di accesso alle procedure informatiche dell’azienda stessa.

Questo consentirebbe di avere accesso alle procedure informatiche che normalmente sono utilizzate dal personale interno dell’azienda con conseguenze che possiamo facilmente immaginare (furto di segreti industriali, accesso ai dati dei dipendenti ecc.)

Per saperne di più leggete l’articolo completo.

 

 

22 aprile 2008 Posted by | notizie dalla rete, phishing | , | Lascia un commento

In nome della sicurezza ti truffo online

Un altro esempio di phishing ad danni dei clienti dei servizi online delle Poste Italiane.

L’e-mail viene da un sedicente “reparto sicurezza” ed è palesemente un’altro fantasioso tentativo di phishing.

Si cerca di convincere il cliente a collegarsi ad un certo indirizzo per verificare il livello di sicurezza del proprio conto minacciando la chiusura delle stesso se non viene fatta questa operazione.

Ricordate che la sicurezza del proprio conto online è garantita autonomamente dall’istituto che gestisce il servizio attraverso l’adozione di protocolli di sicurezza (ad esempio SSL) e quindi non è assolutamente vero che bisogna collegarsi ad un sito per fare controlli o altro ancora.

Vediamo il testo dell’e-mail:

Questa e-mail è phishing

L’indirizzo IP cui si riferisce il link è 86.43.95.218 che non risulta assegnato alle Poste Italiane ma è un indirizzo dinamico gestito dal provider irlandese ERICOM.

Il provider ha un indirizzo web per la segnalazione di abusi e spam che provengono dai propri indirizzi internet: http://support.eircom.net/abuse/

Questa volta il testo non contiene errori grammaticali o sintattici; si vede che il truffatore conosce bene l’italiano.

21 aprile 2008 Posted by | phishing, truffe | , , , | Lascia un commento

Paypal bandisce i browser “a rischio” (www.theinquirer.it)

La società di pagamenti online non si era mai preoccupata in passato di come i propri clienti accedono ai servizi, in molti casi esponendosi inconsapevolmente alla sottrazione delle credenziali d’accesso.  Ora intende farlo.
Un rischio per il conto online e la carta di credito di chi usa il sistema di pagamento PayPal, tra i più bersagliati dal fenomeno del phishing.
La società sta mettendo in atto un piano per impedire l’uso dei servizi di pagamento dai Web browser che non hanno la protezione anti-phishing.
In particolare, eBay intende escludere dalle transazioni i browser che non supportino certificati EV SSL (Extended Validation Secure Socket Layer).
Questo comprenderà l’esclusione dei browser più vecchi e vulnerabili, ma non solo. Mentre Internet Explorer 7 è già dotato di EV SSL, Firefox e Opera ne hanno annunciato il supporto nelle prossime versioni. Anche il browser di Apple Safari potrebbe essere escluso, in mancanza di un aggiornamento.
PayPal sarà una delle prime realtà ad adottare i certificati EV SSL. La società raccomanda inoltre un migliore uso di blacklist e avvisi anti-frode come mezzi efficaci per proteggere i consumatori dalle sottrazioni d’identità.

Fonte: http://www.theinquirer.it

19 aprile 2008 Posted by | notizie dalla rete, phishing | , , | Lascia un commento

Cagliari, Roma e Milano nella top ten dei siti phishing (www.01net.it)

Il semestrale rapporto Internet Security Threat di Symantec evidenzia la natura criminale degli odierni attacchi informatici con obiettivo il furto di dati personali. Cagliari, Roma e Milano nei primi posti tra le città europee con il maggior numero di siti di Web phishing.

Oggi gli hacker sono veri criminali, che compiono attività principalmente finalizzate al furto di contanti e dell’identità digitale.

Ad affermarlo è stato Antonio Apruzzese, direttore del Compartimento della Polizia Postale e delle Comunicazioni, che, durante la presentazione del semestrale report Internet Security Threat di Symantec, ha evidenziato come si sia passati dall’era del computer crime a quella del computer related crime: oggi i dispositivi informatici non sono altro che un mezzo per compiere alcuni dei più classici atti criminosi, come furti e truffe. “E attualmente le cifre coinvolte iniziano a essere davvero preoccupanti”.

D’altra parte, si tratta di un business di livello planetario che offre grandi opportunità. Per questo motivo le applicazioni create per compiere frodi informatiche nell’ultima parte del 2007 hanno superano quelle “lecite”. Oggi si trovano kit, come Mpack, IcePack, Firepack, Adpack e Noesploit, a prezzi attorno ai 1.000 dollari che consentono di sviluppare abbastanza facilmente del malware.

 “Siamo nell’era del malware as-a-service”, ha commentato Elia Florio, supervisor del security response di Symantec. Il malware creato con tali kit ha come primo obiettivo il furto di informazioni personali.

A riguardo, esiste un mercato sommerso consolidato con un preciso tariffario: i dati più richiesti sono quelli relativi ai conti correnti bancari (22%), che possono avere un valore “commerciale” variabile da 10 a 1.000 dollari. Seguono i numeri di carta di credito, la cui richiesta è in netto calo (lo scorso anno è passata dal 22% del primo semestre al 13% del secondo semestre) e che valgono 0,40 dollari se venduti in quantità (si parla di stock di 500) e salgono a 20 dollari se venduti singolarmente.

Seguono poi le identità complete (nomi, indirizzi e numeri di previdenza si aggiudicano il 9% con un prezzo variabile tra 1 e 15 dollari), gli account di ebay (una new entry che esordisce con il 7% e un valore di 8 dollari ciascuno), scam, mailer, indirizzi di posta elettronica e le password delle e-mail.

Tutte le attività criminose hanno alla base una solida organizzazione, che si compone di alcune figure tecniche e di un più ampio numero di esponenti della criminalità organizzata tradizionale. Spesso sono create società ad hoc che agiscono dall’estero con basisti locali; gli autori del malware si organizzano in gang (sono un numero limitato) che operano per lanciare attacchi localizzati.

Il report di Symantec ha evidenziato che nell’ultimo semestre del 2007 si è avuto a livello mondiale un aumento del 136% nel malware (sono stati circa 500.000 i nuovi esemplari identificati) e il 68% delle minacce è stato indirizzato alle informazioni riservate, principalmente attraverso funzionalità di accesso remoto (86%) e logger da tastiera (76%).

Particolarmente attivo il phishing, che rispetto ai primi sei mesi del 2007 è cresciuto del 5% (i messaggi sono stati 207.547). I brand utilizzati per questo tipo di attacco sono stati nell’80% dei casi quelli del mercato finanziario. In questo settore, va sottolineato, che l’Italia si è particolarmente distinta nel gennaio 2008: è stata infatti oggetto del 45% degli attacchi che hanno utilizzato un linguaggio diverso dall’inglese.

 D’altra parte vantiamo un altro poco edificante successo: a livello europeo siamo molto ben posizionati in termini di Isp vittima di attività maligne e che quindi, loro malgrado, possono contribuire alla diffusione degli attacchi. La dimensione sempre più internazionale che hanno assunto Tiscali, Telecom e Fastweb ha fatto sì che Cagliari, Roma e Milano conquistassero rispettivamente la terza, la sesta e l’ottava posizione nella classifica delle città europee dov’è presente il maggior numero di siti di Web phishing e di computer infettati da bot.

Va comunque ricordato, ha sottolineato Symantec, che alla base del successo degli atti criminosi, ci sono spesso aziende o persone che involontariamente espongono i propri preziosi dati agli attacchi maligni perché non hanno eretto un’adeguata barriera protettiva.

Fonte: www.01net.it

17 aprile 2008 Posted by | notizie dalla rete, phishing, Uncategorized | , , , | Lascia un commento