🇮🇹 Campagna di phishing in corso per gli account di LiberoMail
✉️ Saldo Bonifico
🎯 E’ attualmente in corso una campagna di phishing diffusa tramite email scritta in lingua italiana, rivolta agli utenti con account di LiberoMail. Queste email invitano le vittime a saldare una fattura inesistente.
🔑 Lo scopo della campagna è quello di ottenere le credenziali di accesso al servizio webmail "libero . it", raccogliendole in chiaro su un canale di Telegram che ha iniziato a collezionare account email Libero dal 21 settembre 2023.
ℹ️ Informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-in-corso-per-gli-account-di-liberomail/
✉️ Saldo Bonifico
🎯 E’ attualmente in corso una campagna di phishing diffusa tramite email scritta in lingua italiana, rivolta agli utenti con account di LiberoMail. Queste email invitano le vittime a saldare una fattura inesistente.
🔑 Lo scopo della campagna è quello di ottenere le credenziali di accesso al servizio webmail "libero . it", raccogliendole in chiaro su un canale di Telegram che ha iniziato a collezionare account email Libero dal 21 settembre 2023.
ℹ️ Informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-in-corso-per-gli-account-di-liberomail/
🇮🇹 Nuova campagna MintsLoader conferma una mirata strategia temporale
⚠️ Il CERT-AGID ha rilevato la nona campagna di malspam del 2025 che veicola #MintsLoader tramite caselle PEC compromesse.
🔎 L’attacco è stato lanciato subito dopo una festività nazionale, segnale di una strategia temporale precisa: colpire esclusivamente nelle giornate feriali, quando gli utenti sono più inclini a consultare le email lavorative, specialmente se a seguito di una pausa.
✉️ Mancato pagamento della fattura di [ragione sociale]
📎
🚧 Azioni di contrasto:
➡️ Le attività di contrasto sono state attivate dal CERT-AGID con il supporto dei gestori PEC.
➡️ Gli Indicatori di Compromissione (IoC) sono stati diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-campagna-mintsloader-conferma-una-mirata-strategia-temporale/
⚠️ Il CERT-AGID ha rilevato la nona campagna di malspam del 2025 che veicola #MintsLoader tramite caselle PEC compromesse.
🔎 L’attacco è stato lanciato subito dopo una festività nazionale, segnale di una strategia temporale precisa: colpire esclusivamente nelle giornate feriali, quando gli utenti sono più inclini a consultare le email lavorative, specialmente se a seguito di una pausa.
✉️ Mancato pagamento della fattura di [ragione sociale]
📎
JS
> ⚙️ PS1
🚧 Azioni di contrasto:
➡️ Le attività di contrasto sono state attivate dal CERT-AGID con il supporto dei gestori PEC.
➡️ Gli Indicatori di Compromissione (IoC) sono stati diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-campagna-mintsloader-conferma-una-mirata-strategia-temporale/
🇮🇹 Campagna di phishing mirata a #UniPd
⚠️ Dettagli della campagna:
Tramite email ingannevoli che invitano gli utenti ad aggiornare il proprio account di posta elettronica istituzionale, gli attori malevoli rimandano a finte pagine di login finalizzate a sottrarre credenziali (email e password) di studenti e dipendenti.
Le pagine contraffatte imitano la pagina ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.
🚧 Azioni di contrasto:
L’Università di Padova è stata informata della minaccia ed è stato richiesto il takedown dei domini malevoli coinvolti.
🛡 Precauzioni:
- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/06/phishing_unipd.json
⚠️ Dettagli della campagna:
Tramite email ingannevoli che invitano gli utenti ad aggiornare il proprio account di posta elettronica istituzionale, gli attori malevoli rimandano a finte pagine di login finalizzate a sottrarre credenziali (email e password) di studenti e dipendenti.
Le pagine contraffatte imitano la pagina ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.
🚧 Azioni di contrasto:
L’Università di Padova è stata informata della minaccia ed è stato richiesto il takedown dei domini malevoli coinvolti.
🛡 Precauzioni:
- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/06/phishing_unipd.json
Sintesi riepilogativa delle campagne malevole nella settimana del 31 maggio – 6 giugno 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 20 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 751 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing mirata a studenti e dipendenti dell’Università di Padova.
➡️ Individuata una nuova campagna italiana di malspam che veicola #MintsLoader tramite caselle #PEC compromesse.
➡️ Analizzata una campagna di phishing in mirata agli utenti di LiberoMail.
💣 #IoC 751
🦠 #Malware 12 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-31-maggio-6-giugno/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 20 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 751 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing mirata a studenti e dipendenti dell’Università di Padova.
➡️ Individuata una nuova campagna italiana di malspam che veicola #MintsLoader tramite caselle #PEC compromesse.
➡️ Analizzata una campagna di phishing in mirata agli utenti di LiberoMail.
💣 #IoC 751
🦠 #Malware 12 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-31-maggio-6-giugno/
🇮🇹 Campagna #Remcos tramite #Modiloader
Il CERT-AGID ha rilevato una campagna #Remcos attiva in Italia, che sfrutta allegati ZIP contenenti file JavaScript mascherati con doppia estensione, presentandosi come PDF o PNG.
🎯 Italia
⚔️ TTP:
⚠️ Si invita a prestare attenzione a questo genere di comunicazioni. Nel dubbio inoltrare l'email a 📨 [email protected]
🦠 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/06/remcos-11-06-2025.json
Il CERT-AGID ha rilevato una campagna #Remcos attiva in Italia, che sfrutta allegati ZIP contenenti file JavaScript mascherati con doppia estensione, presentandosi come PDF o PNG.
🎯 Italia
⚔️ TTP:
ZIP > JS > PIF
⚠️ Si invita a prestare attenzione a questo genere di comunicazioni. Nel dubbio inoltrare l'email a 📨 [email protected]
🦠 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/06/remcos-11-06-2025.json
🇮🇹 Aumentano le campagne di phishing a tema PagoPA
🎣 Il CERT-AGID sta registrando un preoccupante aumento delle campagne di phishing che sfruttano il tema PagoPA per colpire gli utenti italiani. Da marzo a oggi, al riguardo sono state censite 45 campagne di phishing e sono stati prodotti 520 indicatori di compromissione (IoC).
✉️ I messaggi, diffusi via email, mirano a ingannare gli utenti inducendoli a effettuare pagamenti non dovuti attraverso falsi avvisi di multe stradali.
🛡Il CERT-AGID è in costante collaborazione con il team di sicurezza di #PagoPA per garantire la rapida disattivazione dei domini malevoli e il censimento degli indicatori di compromissione (IoC) associati alla campagna.
ℹ️ Ulteriori dettagli nella news dedicata 👇
🔗 https://cert-agid.gov.it/news/aumentano-le-campagne-di-phishing-a-tema-pagopa-il-cert-agid-ne-individua-ben-45-da-marzo-a-oggi/
🎣 Il CERT-AGID sta registrando un preoccupante aumento delle campagne di phishing che sfruttano il tema PagoPA per colpire gli utenti italiani. Da marzo a oggi, al riguardo sono state censite 45 campagne di phishing e sono stati prodotti 520 indicatori di compromissione (IoC).
✉️ I messaggi, diffusi via email, mirano a ingannare gli utenti inducendoli a effettuare pagamenti non dovuti attraverso falsi avvisi di multe stradali.
🛡Il CERT-AGID è in costante collaborazione con il team di sicurezza di #PagoPA per garantire la rapida disattivazione dei domini malevoli e il censimento degli indicatori di compromissione (IoC) associati alla campagna.
ℹ️ Ulteriori dettagli nella news dedicata 👇
🔗 https://cert-agid.gov.it/news/aumentano-le-campagne-di-phishing-a-tema-pagopa-il-cert-agid-ne-individua-ben-45-da-marzo-a-oggi/
Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 giugno 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 68 campagne malevole, di cui 38 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 576 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Registrato un significativo aumento delle campagne di phishing a tema #PagoPA per colpire gli utenti italiani, sottraendo loro dati di carte di pagamento elettroniche.
➡️ Riscontrato un nuovo annuncio di vendita online di documenti trafugati tramite campagne di phishing.
💣 #IoC 576
🦠 #Malware 11 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-giugno/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 68 campagne malevole, di cui 38 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 576 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Registrato un significativo aumento delle campagne di phishing a tema #PagoPA per colpire gli utenti italiani, sottraendo loro dati di carte di pagamento elettroniche.
➡️ Riscontrato un nuovo annuncio di vendita online di documenti trafugati tramite campagne di phishing.
💣 #IoC 576
🦠 #Malware 11 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-giugno/
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 giugno 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 70 campagne malevole, di cui 40 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 680 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Identificate quattro nuove campagne di smishing #INPS finalizzate alla sottrazione di dati e documenti personali.
➡️ Proseguono numerose le campagne di phishing #PagoPA per sottrarre dati di carte di pagamento.
➡️ Individuata una campagna di phishing che abusa del nome della Polizia di Stato per spingere le vittime a pagare una falsa sanzione.
💣 #IoC 680
🦠 #Malware 13 (famiglie)
🐟 #Phishing 19 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-giugno
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 70 campagne malevole, di cui 40 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 680 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Identificate quattro nuove campagne di smishing #INPS finalizzate alla sottrazione di dati e documenti personali.
➡️ Proseguono numerose le campagne di phishing #PagoPA per sottrarre dati di carte di pagamento.
➡️ Individuata una campagna di phishing che abusa del nome della Polizia di Stato per spingere le vittime a pagare una falsa sanzione.
💣 #IoC 680
🦠 #Malware 13 (famiglie)
🐟 #Phishing 19 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-giugno
🇮🇹 Le truffe di phishing relative a #PagoPA non accennano a fermarsi
🔎 Il CERT-AGID che sta monitorando attentamente il fenomeno, sta registrando e analizzando quotidianamente decine di campagne di phishing rivolte agli utenti italiani.
✉️ L'oggetto delle email è sempre di una tipologia simile, incentrato su tematiche relative alle #multe:
"Avviso di Ritardo nel Pagamento"
"Pagamento in sospeso"
"Multa non pagata"
"Regolarizza la tua situazione entro il termine previsto"
🎯 Lo scopo è quello di rubare i dati delle carte di credito delle vittime.
⚙️ I criminali stanno impiegando numerosi URL di reindirizzamento per mascherare l'indirizzo della pagina di phishing reale.
ℹ️ Per ulteriori dettagli consultare l'avviso del 12/06/2025: 👇
🔗 https://cert-agid.gov.it/news/aumentano-le-campagne-di-phishing-a-tema-pagopa-il-cert-agid-ne-individua-ben-45-da-marzo-a-oggi/
🔎 Il CERT-AGID che sta monitorando attentamente il fenomeno, sta registrando e analizzando quotidianamente decine di campagne di phishing rivolte agli utenti italiani.
✉️ L'oggetto delle email è sempre di una tipologia simile, incentrato su tematiche relative alle #multe:
"Avviso di Ritardo nel Pagamento"
"Pagamento in sospeso"
"Multa non pagata"
"Regolarizza la tua situazione entro il termine previsto"
🎯 Lo scopo è quello di rubare i dati delle carte di credito delle vittime.
⚙️ I criminali stanno impiegando numerosi URL di reindirizzamento per mascherare l'indirizzo della pagina di phishing reale.
ℹ️ Per ulteriori dettagli consultare l'avviso del 12/06/2025: 👇
🔗 https://cert-agid.gov.it/news/aumentano-le-campagne-di-phishing-a-tema-pagopa-il-cert-agid-ne-individua-ben-45-da-marzo-a-oggi/
🇮🇹 XWorm e Katz Stealer distribuiti tramite spazio di storage e-mail
⚠️ Il CERT-AGID ha identificato una campagna #malspam che sfrutta lo spazio di storage di una casella e-mail di un noto provider italiano per veicolare i malware XWorm e Katz Stealer.
⚔️ TTP: TAR > JS (offuscato) > PS (offuscato) > Immagine steganografata > Katz Stealer & XWorm
🎯 Obiettivo: furto di credenziali di accesso
🛡 Azioni di contrasto:
➡️ Il provider di posta elettronica è stato allertato e le risorse malevole sono state dismesse.
➡️ Gli #IoC relativi alla campagna sono stati diramati tramite il Feed del CERT-AGID.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/xworm-e-katz-stealer-distribuiti-tramite-spazio-di-storage-di-posta-elettronica/
⚠️ Il CERT-AGID ha identificato una campagna #malspam che sfrutta lo spazio di storage di una casella e-mail di un noto provider italiano per veicolare i malware XWorm e Katz Stealer.
⚔️ TTP: TAR > JS (offuscato) > PS (offuscato) > Immagine steganografata > Katz Stealer & XWorm
🎯 Obiettivo: furto di credenziali di accesso
🛡 Azioni di contrasto:
➡️ Il provider di posta elettronica è stato allertato e le risorse malevole sono state dismesse.
➡️ Gli #IoC relativi alla campagna sono stati diramati tramite il Feed del CERT-AGID.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/xworm-e-katz-stealer-distribuiti-tramite-spazio-di-storage-di-posta-elettronica/
🇮🇹 In corso una nuova campagna di phishing a tema #SPID
ℹ️ Il CERT-AGID ha rilevato una campagna di phishing rivolta agli utenti di SPID, che sfrutta nome e logo di AgID.
⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento.
🔎 Il dominio malevolo utilizzato
🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Feed del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/in-corso-una-nuova-campagna-di-phishing-a-tema-spid/
ℹ️ Il CERT-AGID ha rilevato una campagna di phishing rivolta agli utenti di SPID, che sfrutta nome e logo di AgID.
⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento.
🔎 Il dominio malevolo utilizzato
it-spid[.]com
è di recente registrazione e non afferente ad AgID o SPID.🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Feed del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/in-corso-una-nuova-campagna-di-phishing-a-tema-spid/
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 giugno 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 31 con obiettivi italiani e 28 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1899 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una nuova campagna di phishing mirata agli utenti #SPID che sfrutta il nome e il logo di AgID.
➡️ Rilevata una nuova campagna italiana MintsLoader veicolata tramite caselle PEC compromesse.
➡️ Analizzata una campagna malware che veicola XWorm e Katz Stealer tramite lo spazio di storage di un provider di posta elettronica italiano.
💣 #IoC 1899
🦠 #Malware 12 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-giugno/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 31 con obiettivi italiani e 28 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1899 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una nuova campagna di phishing mirata agli utenti #SPID che sfrutta il nome e il logo di AgID.
➡️ Rilevata una nuova campagna italiana MintsLoader veicolata tramite caselle PEC compromesse.
➡️ Analizzata una campagna malware che veicola XWorm e Katz Stealer tramite lo spazio di storage di un provider di posta elettronica italiano.
💣 #IoC 1899
🦠 #Malware 12 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-giugno/
Sintesi riepilogativa delle campagne malevole nella settimana del 28 giugno – 4 luglio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 79 campagne malevole, di cui 32 con obiettivi italiani e 47 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2723 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una nuova campagna italiana che veicola MintsLoader tramite messaggi inviati da caselle PEC compromesse.
➡️ Rilevata una nuova campagna di smishing ai danni di #INPS, finalizzata alla sottrazione di dati e documenti personali.
➡️ Continua la diffusione delle email di phishing che utilizzano il nome e il logo di #PagoPA.
💣 #IoC 2723
🦠 #Malware 15 (famiglie)
🐟 #Phishing 19 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-giugno-4-luglio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 79 campagne malevole, di cui 32 con obiettivi italiani e 47 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2723 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una nuova campagna italiana che veicola MintsLoader tramite messaggi inviati da caselle PEC compromesse.
➡️ Rilevata una nuova campagna di smishing ai danni di #INPS, finalizzata alla sottrazione di dati e documenti personali.
➡️ Continua la diffusione delle email di phishing che utilizzano il nome e il logo di #PagoPA.
💣 #IoC 2723
🦠 #Malware 15 (famiglie)
🐟 #Phishing 19 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-giugno-4-luglio
Vulnerabilità critica in Citrix riscontrata su host italiani
⚠️ In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili.
💻 Totale host scansionati: 18K
🇮🇹 Domini Italiani potenzialmente esposti: 70+
🏢 Enti impattati: Pubbliche Amministrazioni, istituti bancari, agenzie assicurative e organizzazioni private.
🚧 Azioni di contrasto
Le Pubbliche Amministrazioni coinvolte sono state puntualmente informate dal CERT-AGID affinché possano intraprendere con urgenza le azioni di mitigazione necessarie.
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/vulnerabilita-critica-in-citrix-riscontrata-su-host-italiani/
⚠️ In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili.
💻 Totale host scansionati: 18K
🇮🇹 Domini Italiani potenzialmente esposti: 70+
🏢 Enti impattati: Pubbliche Amministrazioni, istituti bancari, agenzie assicurative e organizzazioni private.
🚧 Azioni di contrasto
Le Pubbliche Amministrazioni coinvolte sono state puntualmente informate dal CERT-AGID affinché possano intraprendere con urgenza le azioni di mitigazione necessarie.
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/vulnerabilita-critica-in-citrix-riscontrata-su-host-italiani/
🇮🇹 Nuova campagna di phishing a tema #SPID
ℹ️ Il CERT-AGID ha rilevato una campagna di phishing rivolta agli utenti di SPID, che sfrutta nome e logo di AgID.
⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento.
🔎 Il dominio malevolo utilizzato
🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Feed del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/in-corso-una-nuova-campagna-di-phishing-a-tema-spid/
ℹ️ Il CERT-AGID ha rilevato una campagna di phishing rivolta agli utenti di SPID, che sfrutta nome e logo di AgID.
⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento.
🔎 Il dominio malevolo utilizzato
idspid[.]com
è di recente registrazione e non afferente ad AgID o SPID.🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Feed del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/in-corso-una-nuova-campagna-di-phishing-a-tema-spid/
🇮🇹 #SPID sfruttato per nuova campagna di phishing
⚠️ A brevissima distanza dalla precedente, è stata rilevata una nuova campagna di phishing mirata agli utenti di SPID.
🎭 Le email sono apparentemente inviate dall'indirizzo
🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
▪️ Per chi gestisce mail server, autenticare i messaggi in arrivo.
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/il-tema-spid-sfruttato-per-una-nuova-campagna-di-phishing/
⚠️ A brevissima distanza dalla precedente, è stata rilevata una nuova campagna di phishing mirata agli utenti di SPID.
🎭 Le email sono apparentemente inviate dall'indirizzo
[email protected]
, ma provengono da terzi e possono essere recapitate solo in assenza di controlli da parte del server ricevente.🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
▪️ Per chi gestisce mail server, autenticare i messaggi in arrivo.
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/il-tema-spid-sfruttato-per-una-nuova-campagna-di-phishing/
Sintesi riepilogativa delle campagne malevole nella settimana del 5 – 11 luglio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 83 campagne malevole, di cui 48 con obiettivi italiani e 35 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1091 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuate nuove campagne di phishing mirate a utenti #SPID che sfruttano il logo di AgID.
➡️ È stato rilasciato un PoC per la vulnerabilità CitrixBleed 2. Oltre 70 i domini italiani potenzialmente vulnerabili.
➡️ Rilevate campagne di phishing che rimandano a false pagine di login del Fascicolo Sanitario Elettronico e del Ministero dell’Interno.
💣 #IoC 1091
🦠 #Malware 15 (famiglie)
🐟 #Phishing 16 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-11-luglio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 83 campagne malevole, di cui 48 con obiettivi italiani e 35 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1091 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuate nuove campagne di phishing mirate a utenti #SPID che sfruttano il logo di AgID.
➡️ È stato rilasciato un PoC per la vulnerabilità CitrixBleed 2. Oltre 70 i domini italiani potenzialmente vulnerabili.
➡️ Rilevate campagne di phishing che rimandano a false pagine di login del Fascicolo Sanitario Elettronico e del Ministero dell’Interno.
💣 #IoC 1091
🦠 #Malware 15 (famiglie)
🐟 #Phishing 16 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-11-luglio/