🇮🇹 Truffa Safeguard: furto di account Telegram e connessione con lo smishing INPS
⚠️ La truffa #Safeguard e il collegamento alla truffa #INPS mettono in luce come questo gruppo di criminali informatici stia sfruttando contemporaneamente due tipologie distinte di frodi per ottenere accesso alle informazioni delle vittime.
👤 Attraverso bot fraudolenti, cercano di ottenere l’accesso agli account Telegram.
📱 Attraverso campagne di smishing mirate al furto di documenti d’identità.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/truffa-safeguard-furto-di-account-telegram-e-connessione-con-lo-smishing-inps/
⚠️ La truffa #Safeguard e il collegamento alla truffa #INPS mettono in luce come questo gruppo di criminali informatici stia sfruttando contemporaneamente due tipologie distinte di frodi per ottenere accesso alle informazioni delle vittime.
👤 Attraverso bot fraudolenti, cercano di ottenere l’accesso agli account Telegram.
📱 Attraverso campagne di smishing mirate al furto di documenti d’identità.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/truffa-safeguard-furto-di-account-telegram-e-connessione-con-lo-smishing-inps/
🇮🇹 Campagna Vidar via PEC
Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione del malware #Vidar.
⚔️ TTP
➡️ Abuso dei domini
🕔 URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 03 marzo.
🛡 Azioni intraprese (con i Gestori)
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/vidar-03032025.json
Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione del malware #Vidar.
⚔️ TTP
➡️ JS
/w XOR
& PS1
➡️
DGA
➡️ Abuso dei domini
.top
🕔 URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 03 marzo.
🛡 Azioni intraprese (con i Gestori)
➡️
Bloccati ~150 domini di 2° livello➡️
Diramati #IoC 👇🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/vidar-03032025.json
Lumma Stealer e ClickFix: accoppiata malevola di nuovo in azione abusando di un dominio .it
💣 #ClickFix risulta particolarmente efficace poiché sfrutta l’interazione dell’utente, inducendolo con un falso #CAPTCHA ad eseguire azioni apparentemente legittime, come le combinazioni di tasti, che in realtà attivano codice malevolo in modo silente, rendendo più difficile l’identificazione ed il blocco da parte dei sistemi di sicurezza automatizzati.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/lumma-stealer-e-clickfix-accoppiata-malevola-di-nuovo-in-azione-abusando-di-un-dominio-it/
💣 #ClickFix risulta particolarmente efficace poiché sfrutta l’interazione dell’utente, inducendolo con un falso #CAPTCHA ad eseguire azioni apparentemente legittime, come le combinazioni di tasti, che in realtà attivano codice malevolo in modo silente, rendendo più difficile l’identificazione ed il blocco da parte dei sistemi di sicurezza automatizzati.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/lumma-stealer-e-clickfix-accoppiata-malevola-di-nuovo-in-azione-abusando-di-un-dominio-it/
Sintesi riepilogativa delle campagne malevole nella settimana del 1 – 7 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 38 con obiettivi italiani e 23 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2650 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevato un falso bot Safeguard correlato con le truffe INPS: lo stesso server ospita due domini sfruttati per smishing.
➡️ Analizzata una campagna LummaStealer con falso #CAPTCHA condotta attraverso un domino italiano.
➡️ Rilevata una nuova ondata Vidar via PEC, caratterizzata da abuso di domini .top e attivazione ritardata delle URL.
💣 #IoC 2650
🦠 #Malware 20 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-1-7-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 38 con obiettivi italiani e 23 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2650 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevato un falso bot Safeguard correlato con le truffe INPS: lo stesso server ospita due domini sfruttati per smishing.
➡️ Analizzata una campagna LummaStealer con falso #CAPTCHA condotta attraverso un domino italiano.
➡️ Rilevata una nuova ondata Vidar via PEC, caratterizzata da abuso di domini .top e attivazione ritardata delle URL.
💣 #IoC 2650
🦠 #Malware 20 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-1-7-marzo/
🇮🇹 Smishing a tema #INPS: come comportarsi in caso di furto dei dati
⁉️ Ecco una guida per fare chiarezza e per rispondere a quesiti che ci vengono posti con sempre maggior frequenza.
Indice
➡️ Di cosa si tratta
➡️ Conseguenze
➡️ Cosa fare se si è stati truffati
➡️ Come preverire lo smishing
📄 Approfondimenti 👇
🔗 https://cert-agid.gov.it/news/smishing-a-tema-inps-come-comportarsi-in-caso-di-furto-dei-dati/
⁉️ Ecco una guida per fare chiarezza e per rispondere a quesiti che ci vengono posti con sempre maggior frequenza.
Indice
➡️ Di cosa si tratta
➡️ Conseguenze
➡️ Cosa fare se si è stati truffati
➡️ Come preverire lo smishing
📄 Approfondimenti 👇
🔗 https://cert-agid.gov.it/news/smishing-a-tema-inps-come-comportarsi-in-caso-di-furto-dei-dati/
🇮🇹 Campagna #AsyncRAT via #MintLoader tramite #PEC
⚠️ Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione di malware, solitamente #Vidar, anche se di recente si è osservato il rilascio di malware di varia natura.
⚔️ TTP
➡️ Abuso dei domini
🛡 Azioni intraprese (con i Gestori)
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/MintLoader-10-03-2025.json
🔄 La campagna si è conclusa con il rilascio di #AsyncRAT
⚠️ Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione di malware, solitamente #Vidar, anche se di recente si è osservato il rilascio di malware di varia natura.
⚔️ TTP
➡️ JS
/w XOR
& PS1
➡️
DGA
➡️ Abuso dei domini
.top
🛡 Azioni intraprese (con i Gestori)
➡️
Bloccati ~150 domini➡️
Diramati #IoC 👇🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/MintLoader-10-03-2025.json
🔄 La campagna si è conclusa con il rilascio di #AsyncRAT
Sintesi riepilogativa delle campagne malevole nella settimana del 8 – 14 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 28 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1288 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una nuova campagna #AsyncRat via #MintLoader diffusa tramite #PEC, caratterizzata da abuso di domini .top e Domain Generation Algorithm (DGA), simile alle precedenti ondate #Vidar.
➡️ Pubblicata una breve guida per rispondere ai quesiti più frequenti sulle truffe a tema #INPS, visto il notevole incremento di smishing negli ultimi mesi.
💣 #IoC 1288
🦠 #Malware 17 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-8-14-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 28 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1288 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una nuova campagna #AsyncRat via #MintLoader diffusa tramite #PEC, caratterizzata da abuso di domini .top e Domain Generation Algorithm (DGA), simile alle precedenti ondate #Vidar.
➡️ Pubblicata una breve guida per rispondere ai quesiti più frequenti sulle truffe a tema #INPS, visto il notevole incremento di smishing negli ultimi mesi.
💣 #IoC 1288
🦠 #Malware 17 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-8-14-marzo/
🇮🇹 Phishing mirato a #UniPd: circa 200 credenziali compromesse
⚠️ Dettagli della campagna:
Attori malevoli hanno colpito l’Università degli Studi di Padova con una campagna di phishing mirata, sottraendo credenziali (email e password in chiaro) di studenti e dipendenti.
I criminali hanno creato pagine contraffatte che imitavano il portale ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.
🚧 Azioni di contrasto:
L’Università di Padova è stata prontamente informata dell’accaduto e le pagine malevole sono state disattivate per impedire ulteriori compromissioni.
🛡 Precauzioni:
- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-mirata-a-unipd-circa-200-credenziali-compromesse/
⚠️ Dettagli della campagna:
Attori malevoli hanno colpito l’Università degli Studi di Padova con una campagna di phishing mirata, sottraendo credenziali (email e password in chiaro) di studenti e dipendenti.
I criminali hanno creato pagine contraffatte che imitavano il portale ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.
🚧 Azioni di contrasto:
L’Università di Padova è stata prontamente informata dell’accaduto e le pagine malevole sono state disattivate per impedire ulteriori compromissioni.
🛡 Precauzioni:
- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-mirata-a-unipd-circa-200-credenziali-compromesse/
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 65 campagne malevole, di cui 29 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 841 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una recente campagna di phishing mirata all’Università degli Studi di Padova.
➡️ Si sta assistendo a un incremento di campagne malware che utilizzano falso CAPTCHA e sfruttano la fiducia che gli utenti ripongono nelle sfide CAPTCHA, comunemente viste come misure di sicurezza autentiche per confermare l’identità umana.
💣 #IoC 841
🦠 #Malware 15 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 65 campagne malevole, di cui 29 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 841 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una recente campagna di phishing mirata all’Università degli Studi di Padova.
➡️ Si sta assistendo a un incremento di campagne malware che utilizzano falso CAPTCHA e sfruttano la fiducia che gli utenti ripongono nelle sfide CAPTCHA, comunemente viste come misure di sicurezza autentiche per confermare l’identità umana.
💣 #IoC 841
🦠 #Malware 15 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-marzo/
Si concretizzano le conseguenze dello smishing a tema INPS: in vendita online i documenti trafugati
⚠️ L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita:
🤳 documenti di identità con selfie
💳 copie fronte-retro dei documenti
A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto.
Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per #INPS, promettendo un rimborso economico inesistente.
🔗 https://cert-agid.gov.it/news/si-concretizzano-le-conseguenze-dello-smishing-a-tema-inps-in-vendita-online-i-documenti-trafugati/
⚠️ L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita:
🤳 documenti di identità con selfie
💳 copie fronte-retro dei documenti
A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto.
Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per #INPS, promettendo un rimborso economico inesistente.
🔗 https://cert-agid.gov.it/news/si-concretizzano-le-conseguenze-dello-smishing-a-tema-inps-in-vendita-online-i-documenti-trafugati/
🇮🇹 Nuova ondata malevola via PEC: MintsLoader ora distribuisce AsyncRat
✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]
⚔️ TTP:
💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/
✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]
⚔️ TTP:
JS
+ PS1
#MintsLoader💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/
🇮🇹 Phishing a tema #pagoPA
⚠️ I truffatori stanno sfruttando la fiducia riposta dagli utenti nelle comunicazioni pagoPA per spingerli a pagare una finta multa dell'importo di 25€ per "parcheggio vietato".
🪪 Le informazioni richieste alla vittima e rubate dai criminali includono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo di residenza
▪️ indirizzo e-mail
▪️ numero di telefono
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/phishing_pagoPA.json
⚠️ I truffatori stanno sfruttando la fiducia riposta dagli utenti nelle comunicazioni pagoPA per spingerli a pagare una finta multa dell'importo di 25€ per "parcheggio vietato".
🪪 Le informazioni richieste alla vittima e rubate dai criminali includono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo di residenza
▪️ indirizzo e-mail
▪️ numero di telefono
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/phishing_pagoPA.json
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 69 campagne malevole, di cui 28 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ In vendita online foto di documenti trafugati, presumibilmente ottenute con le recenti campagne di smishing a tema INPS.
➡️ Rilevata e contrastata con il supporto dei gestori PEC una nuova campagna finalizzata alla diffusione del malware #AsyncRat.
➡️ In corso una campagna di phishing #pagoPA per carpire dati personali con il pretesto di una multa.
💣 #IoC 824
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 69 campagne malevole, di cui 28 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ In vendita online foto di documenti trafugati, presumibilmente ottenute con le recenti campagne di smishing a tema INPS.
➡️ Rilevata e contrastata con il supporto dei gestori PEC una nuova campagna finalizzata alla diffusione del malware #AsyncRat.
➡️ In corso una campagna di phishing #pagoPA per carpire dati personali con il pretesto di una multa.
💣 #IoC 824
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-marzo/
🇮🇹 Campagna di Phishing #AgenziaEntrate
⚠️ Rilevata una campagna di phishing diffusa tramite email che sfrutta il nome e logo dell'Agenzia delle Entrate-Riscossione nonché di AgID. La pagina malevola richiede all'utente di inserire le proprie credenziali per accedere all'area riservata.
🚧 Azioni di contrasto:
➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID
🛡 Precauzioni:
▪️ Verifica sempre il dominio del sito prima di inserire le credenziali.
▪️ Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/phishing_AdE.json
⚠️ Rilevata una campagna di phishing diffusa tramite email che sfrutta il nome e logo dell'Agenzia delle Entrate-Riscossione nonché di AgID. La pagina malevola richiede all'utente di inserire le proprie credenziali per accedere all'area riservata.
🚧 Azioni di contrasto:
➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID
🛡 Precauzioni:
▪️ Verifica sempre il dominio del sito prima di inserire le credenziali.
▪️ Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/phishing_AdE.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 marzo – 4 aprile 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 24 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo dell’Agenzia delle Entrate nonché di AgID.
➡️ Individuata una campagna di phishing mirata a studenti e dipendenti dell’Università di Cagliari e finalizzata al furto delle credenziali di accesso alla posta elettronica istituzionale.
💣 #IoC 682
🦠 #Malware 13 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-marzo-4-aprile/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 24 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo dell’Agenzia delle Entrate nonché di AgID.
➡️ Individuata una campagna di phishing mirata a studenti e dipendenti dell’Università di Cagliari e finalizzata al furto delle credenziali di accesso alla posta elettronica istituzionale.
💣 #IoC 682
🦠 #Malware 13 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-marzo-4-aprile/
Sintesi riepilogativa delle campagne malevole nella settimana del 5 marzo – 11 aprile 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 22 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata e contrastata una nuova campagna malspam via PEC, finalizzata alla diffusione di malware tramite MintLoader, abuso di domini .top e utilizzo di DGA.
➡️ Proseguono le campagne FakeCaptcha che veicolano AsyncRAT.
➡️ Allertate diverse amministrazioni riguardo informazioni tecniche presenti all’interno di data leak di terze parti.
💣 #IoC 2043
🦠 #Malware 16 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-aprile-11-aprile/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 22 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata e contrastata una nuova campagna malspam via PEC, finalizzata alla diffusione di malware tramite MintLoader, abuso di domini .top e utilizzo di DGA.
➡️ Proseguono le campagne FakeCaptcha che veicolano AsyncRAT.
➡️ Allertate diverse amministrazioni riguardo informazioni tecniche presenti all’interno di data leak di terze parti.
💣 #IoC 2043
🦠 #Malware 16 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-aprile-11-aprile/
🇮🇹 Campagna di Phishing Ministero della Salute
✉️ Rimborso disponibile: controlla ora il pagamento SSN
🔎 Questa campagna è simile a quella rilevata a inizio anno, ma utilizza un dominio di recente registrazione.
💣 Dominio ingannevole:
⚠️ Le informazioni richieste alla vittima comprendono nome e cognome, residenza, numero di telefono e dettagli della carta di credito.
ℹ️ Il dominio ufficiale del Ministero della Salute è il seguente: https://www.salute.gov.it/
✉️ Rimborso disponibile: controlla ora il pagamento SSN
🔎 Questa campagna è simile a quella rilevata a inizio anno, ma utilizza un dominio di recente registrazione.
💣 Dominio ingannevole:
ministerosalute[.]io
⚠️ Le informazioni richieste alla vittima comprendono nome e cognome, residenza, numero di telefono e dettagli della carta di credito.
ℹ️ Il dominio ufficiale del Ministero della Salute è il seguente: https://www.salute.gov.it/
🇮🇹 Phishing in corso a tema #PagoPA: finta fattura da pagare
⚠️ In questa nuova truffa, i criminali informatici cercano di ingannare gli utenti tramite email che sembrano provenire da PagoPA, facendo riferimento a false fatture da 75€.
📧 Oggetto della mail: Fattura n. 1209-045 - Dettagli di Pagamento
🪪 Le informazioni a cui mirano gli attaccanti sono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo e-mail
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/pagoPA.json
⚠️ In questa nuova truffa, i criminali informatici cercano di ingannare gli utenti tramite email che sembrano provenire da PagoPA, facendo riferimento a false fatture da 75€.
📧 Oggetto della mail: Fattura n. 1209-045 - Dettagli di Pagamento
🪪 Le informazioni a cui mirano gli attaccanti sono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo e-mail
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/pagoPA.json