🇮🇹 Phishing mirato a #UniPd: circa 200 credenziali compromesse
⚠️ Dettagli della campagna:
Attori malevoli hanno colpito l’Università degli Studi di Padova con una campagna di phishing mirata, sottraendo credenziali (email e password in chiaro) di studenti e dipendenti.
I criminali hanno creato pagine contraffatte che imitavano il portale ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.
🚧 Azioni di contrasto:
L’Università di Padova è stata prontamente informata dell’accaduto e le pagine malevole sono state disattivate per impedire ulteriori compromissioni.
🛡 Precauzioni:
- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-mirata-a-unipd-circa-200-credenziali-compromesse/
⚠️ Dettagli della campagna:
Attori malevoli hanno colpito l’Università degli Studi di Padova con una campagna di phishing mirata, sottraendo credenziali (email e password in chiaro) di studenti e dipendenti.
I criminali hanno creato pagine contraffatte che imitavano il portale ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.
🚧 Azioni di contrasto:
L’Università di Padova è stata prontamente informata dell’accaduto e le pagine malevole sono state disattivate per impedire ulteriori compromissioni.
🛡 Precauzioni:
- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-mirata-a-unipd-circa-200-credenziali-compromesse/
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 65 campagne malevole, di cui 29 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 841 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una recente campagna di phishing mirata all’Università degli Studi di Padova.
➡️ Si sta assistendo a un incremento di campagne malware che utilizzano falso CAPTCHA e sfruttano la fiducia che gli utenti ripongono nelle sfide CAPTCHA, comunemente viste come misure di sicurezza autentiche per confermare l’identità umana.
💣 #IoC 841
🦠 #Malware 15 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 65 campagne malevole, di cui 29 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 841 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una recente campagna di phishing mirata all’Università degli Studi di Padova.
➡️ Si sta assistendo a un incremento di campagne malware che utilizzano falso CAPTCHA e sfruttano la fiducia che gli utenti ripongono nelle sfide CAPTCHA, comunemente viste come misure di sicurezza autentiche per confermare l’identità umana.
💣 #IoC 841
🦠 #Malware 15 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-marzo/
Si concretizzano le conseguenze dello smishing a tema INPS: in vendita online i documenti trafugati
⚠️ L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita:
🤳 documenti di identità con selfie
💳 copie fronte-retro dei documenti
A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto.
Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per #INPS, promettendo un rimborso economico inesistente.
🔗 https://cert-agid.gov.it/news/si-concretizzano-le-conseguenze-dello-smishing-a-tema-inps-in-vendita-online-i-documenti-trafugati/
⚠️ L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita:
🤳 documenti di identità con selfie
💳 copie fronte-retro dei documenti
A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto.
Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per #INPS, promettendo un rimborso economico inesistente.
🔗 https://cert-agid.gov.it/news/si-concretizzano-le-conseguenze-dello-smishing-a-tema-inps-in-vendita-online-i-documenti-trafugati/
🇮🇹 Nuova ondata malevola via PEC: MintsLoader ora distribuisce AsyncRat
✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]
⚔️ TTP:
💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/
✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]
⚔️ TTP:
JS
+ PS1
#MintsLoader💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/
🇮🇹 Phishing a tema #pagoPA
⚠️ I truffatori stanno sfruttando la fiducia riposta dagli utenti nelle comunicazioni pagoPA per spingerli a pagare una finta multa dell'importo di 25€ per "parcheggio vietato".
🪪 Le informazioni richieste alla vittima e rubate dai criminali includono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo di residenza
▪️ indirizzo e-mail
▪️ numero di telefono
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/phishing_pagoPA.json
⚠️ I truffatori stanno sfruttando la fiducia riposta dagli utenti nelle comunicazioni pagoPA per spingerli a pagare una finta multa dell'importo di 25€ per "parcheggio vietato".
🪪 Le informazioni richieste alla vittima e rubate dai criminali includono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo di residenza
▪️ indirizzo e-mail
▪️ numero di telefono
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/phishing_pagoPA.json
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 69 campagne malevole, di cui 28 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ In vendita online foto di documenti trafugati, presumibilmente ottenute con le recenti campagne di smishing a tema INPS.
➡️ Rilevata e contrastata con il supporto dei gestori PEC una nuova campagna finalizzata alla diffusione del malware #AsyncRat.
➡️ In corso una campagna di phishing #pagoPA per carpire dati personali con il pretesto di una multa.
💣 #IoC 824
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 69 campagne malevole, di cui 28 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ In vendita online foto di documenti trafugati, presumibilmente ottenute con le recenti campagne di smishing a tema INPS.
➡️ Rilevata e contrastata con il supporto dei gestori PEC una nuova campagna finalizzata alla diffusione del malware #AsyncRat.
➡️ In corso una campagna di phishing #pagoPA per carpire dati personali con il pretesto di una multa.
💣 #IoC 824
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-marzo/
🇮🇹 Campagna di Phishing #AgenziaEntrate
⚠️ Rilevata una campagna di phishing diffusa tramite email che sfrutta il nome e logo dell'Agenzia delle Entrate-Riscossione nonché di AgID. La pagina malevola richiede all'utente di inserire le proprie credenziali per accedere all'area riservata.
🚧 Azioni di contrasto:
➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID
🛡 Precauzioni:
▪️ Verifica sempre il dominio del sito prima di inserire le credenziali.
▪️ Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/phishing_AdE.json
⚠️ Rilevata una campagna di phishing diffusa tramite email che sfrutta il nome e logo dell'Agenzia delle Entrate-Riscossione nonché di AgID. La pagina malevola richiede all'utente di inserire le proprie credenziali per accedere all'area riservata.
🚧 Azioni di contrasto:
➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID
🛡 Precauzioni:
▪️ Verifica sempre il dominio del sito prima di inserire le credenziali.
▪️ Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/phishing_AdE.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 marzo – 4 aprile 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 24 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo dell’Agenzia delle Entrate nonché di AgID.
➡️ Individuata una campagna di phishing mirata a studenti e dipendenti dell’Università di Cagliari e finalizzata al furto delle credenziali di accesso alla posta elettronica istituzionale.
💣 #IoC 682
🦠 #Malware 13 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-marzo-4-aprile/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 24 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo dell’Agenzia delle Entrate nonché di AgID.
➡️ Individuata una campagna di phishing mirata a studenti e dipendenti dell’Università di Cagliari e finalizzata al furto delle credenziali di accesso alla posta elettronica istituzionale.
💣 #IoC 682
🦠 #Malware 13 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-marzo-4-aprile/
Sintesi riepilogativa delle campagne malevole nella settimana del 5 marzo – 11 aprile 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 22 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata e contrastata una nuova campagna malspam via PEC, finalizzata alla diffusione di malware tramite MintLoader, abuso di domini .top e utilizzo di DGA.
➡️ Proseguono le campagne FakeCaptcha che veicolano AsyncRAT.
➡️ Allertate diverse amministrazioni riguardo informazioni tecniche presenti all’interno di data leak di terze parti.
💣 #IoC 2043
🦠 #Malware 16 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-aprile-11-aprile/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 22 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata e contrastata una nuova campagna malspam via PEC, finalizzata alla diffusione di malware tramite MintLoader, abuso di domini .top e utilizzo di DGA.
➡️ Proseguono le campagne FakeCaptcha che veicolano AsyncRAT.
➡️ Allertate diverse amministrazioni riguardo informazioni tecniche presenti all’interno di data leak di terze parti.
💣 #IoC 2043
🦠 #Malware 16 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-aprile-11-aprile/
🇮🇹 Campagna di Phishing Ministero della Salute
✉️ Rimborso disponibile: controlla ora il pagamento SSN
🔎 Questa campagna è simile a quella rilevata a inizio anno, ma utilizza un dominio di recente registrazione.
💣 Dominio ingannevole:
⚠️ Le informazioni richieste alla vittima comprendono nome e cognome, residenza, numero di telefono e dettagli della carta di credito.
ℹ️ Il dominio ufficiale del Ministero della Salute è il seguente: https://www.salute.gov.it/
✉️ Rimborso disponibile: controlla ora il pagamento SSN
🔎 Questa campagna è simile a quella rilevata a inizio anno, ma utilizza un dominio di recente registrazione.
💣 Dominio ingannevole:
ministerosalute[.]io
⚠️ Le informazioni richieste alla vittima comprendono nome e cognome, residenza, numero di telefono e dettagli della carta di credito.
ℹ️ Il dominio ufficiale del Ministero della Salute è il seguente: https://www.salute.gov.it/
🇮🇹 Phishing in corso a tema #PagoPA: finta fattura da pagare
⚠️ In questa nuova truffa, i criminali informatici cercano di ingannare gli utenti tramite email che sembrano provenire da PagoPA, facendo riferimento a false fatture da 75€.
📧 Oggetto della mail: Fattura n. 1209-045 - Dettagli di Pagamento
🪪 Le informazioni a cui mirano gli attaccanti sono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo e-mail
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/pagoPA.json
⚠️ In questa nuova truffa, i criminali informatici cercano di ingannare gli utenti tramite email che sembrano provenire da PagoPA, facendo riferimento a false fatture da 75€.
📧 Oggetto della mail: Fattura n. 1209-045 - Dettagli di Pagamento
🪪 Le informazioni a cui mirano gli attaccanti sono:
▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo e-mail
🛡 Precauzioni:
▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/pagoPA.json
Sintesi riepilogativa delle campagne malevole nella settimana del 12 – 18 aprile 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 26 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 767 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ In corso una campagna di phishing a tema #pagoPA che fa riferimento a presunte fatture di 75 euro.
➡️ Rilevata una campagna di phishing che sfrutta il nome del Ministero della Salute.
⚠️ Entrambe le campagne sono finalizzate ad acquisire le generalità e dati della carta di credito delle vittime. Maggiori dettagli nei precedenti post Telegram.
💣 #IoC 767
🦠 #Malware 14 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-12-18-aprile/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 26 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 767 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ In corso una campagna di phishing a tema #pagoPA che fa riferimento a presunte fatture di 75 euro.
➡️ Rilevata una campagna di phishing che sfrutta il nome del Ministero della Salute.
⚠️ Entrambe le campagne sono finalizzate ad acquisire le generalità e dati della carta di credito delle vittime. Maggiori dettagli nei precedenti post Telegram.
💣 #IoC 767
🦠 #Malware 14 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-12-18-aprile/
🇮🇹 Campagne di Phishing a tema PagoPA - false sanzioni stradali
🎣 Il CERT-AGID sta registrando un numero crescente di segnalazioni relative a una nuova ondata di phishing, attualmente in forte espansione, che sfrutta in modo fraudolento il nome #PagoPA.
✉️ I messaggi, diffusi via email o SMS, mirano a ingannare gli utenti inducendoli a effettuare pagamenti non dovuti attraverso falsi solleciti di sanzioni.
🎯 L’obiettivo finale è quello di indurre la vittima a inserire gli estremi della propria carta di credito su un sito web malevolo, spacciato per una piattaforma di pagamento sicura.
🛡Il CERT-AGID è in costante collaborazione con il team di #sicurezza di #PagoPA per garantire la rapida disattivazione dei domini malevoli e il censimento degli indicatori di compromissione (IoC) associati alla campagna.
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagne-di-phishing-a-tema-pagopa-false-sanzioni-stradali/
🎣 Il CERT-AGID sta registrando un numero crescente di segnalazioni relative a una nuova ondata di phishing, attualmente in forte espansione, che sfrutta in modo fraudolento il nome #PagoPA.
✉️ I messaggi, diffusi via email o SMS, mirano a ingannare gli utenti inducendoli a effettuare pagamenti non dovuti attraverso falsi solleciti di sanzioni.
🎯 L’obiettivo finale è quello di indurre la vittima a inserire gli estremi della propria carta di credito su un sito web malevolo, spacciato per una piattaforma di pagamento sicura.
🛡Il CERT-AGID è in costante collaborazione con il team di #sicurezza di #PagoPA per garantire la rapida disattivazione dei domini malevoli e il censimento degli indicatori di compromissione (IoC) associati alla campagna.
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagne-di-phishing-a-tema-pagopa-false-sanzioni-stradali/
🇮🇹Nasce Agid Academy
📅 Il 6 maggio l’Agenzia per l’Italia Digitale presenterà la nuova iniziativa che metterà a disposizione contenuti, risorse ed esperienze di formazione per promuovere l’innovazione e l’utilizzo delle tecnologie digitali nel Paese.
🎯 6 gli ambiti formativi coperti
➡️ Transizione digitale
➡️ Dati e Intelligenza Artificiale
➡️ Servizi e Piattaforme
➡️ Gestione dell’innovazione
➡️ Sicurezza
➡️ Informatica giuridica
ℹ️ Iscrizione e Ulteriori informazioni 👇
🔗 https://www.agid.gov.it/it/notizie/nasce-agid-academy-il-6-maggio-levento-di-presentazione
📅 Il 6 maggio l’Agenzia per l’Italia Digitale presenterà la nuova iniziativa che metterà a disposizione contenuti, risorse ed esperienze di formazione per promuovere l’innovazione e l’utilizzo delle tecnologie digitali nel Paese.
🎯 6 gli ambiti formativi coperti
➡️ Transizione digitale
➡️ Dati e Intelligenza Artificiale
➡️ Servizi e Piattaforme
➡️ Gestione dell’innovazione
➡️ Sicurezza
➡️ Informatica giuridica
ℹ️ Iscrizione e Ulteriori informazioni 👇
🔗 https://www.agid.gov.it/it/notizie/nasce-agid-academy-il-6-maggio-levento-di-presentazione
Sintesi riepilogativa delle campagne malevole nella settimana del 26 aprile – 2 maggio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 27 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 818 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevate diverse campagne di phishing a tema #PagoPA che richiedono il pagamento di presunte sanzioni stradali.
➡️ Individuate nuove campagne italiane di malware appartenenti alle famiglie PlanetStealer e Stealerium. Sebbene queste famiglie non siano nuove, la loro attuale attività risulta comunque insolita.
💣 #IoC 818
🦠 #Malware 15 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-26-aprile-2-maggio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 27 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 818 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevate diverse campagne di phishing a tema #PagoPA che richiedono il pagamento di presunte sanzioni stradali.
➡️ Individuate nuove campagne italiane di malware appartenenti alle famiglie PlanetStealer e Stealerium. Sebbene queste famiglie non siano nuove, la loro attuale attività risulta comunque insolita.
💣 #IoC 818
🦠 #Malware 15 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-26-aprile-2-maggio/
🇮🇹 Nuova campagna MintsLoader diffonde il malware Stealc attraverso caselle PEC compromesse
✉️ Ultima richiesta di pagamento finale per [RAGIONE SOCIALE]
📎
⚠️ Gli attori malevoli dietro la campagna, avviata poco dopo la mezzanotte, hanno impiegato 150 domini per generare URL che, sebbene inizialmente inattive, sono state attivate nelle ore lavorative del mattino.
🎯 #Stealc: un malware della categoria degli information stealer, attivo come Malware-as-a-Service (MaaS) dal gennaio 2023, progettato per esfiltrare dati sensibili da:
➡️ browser
➡️ estensioni
➡️ wallet di criptovalute
➡️ client email
➡️ altre applicazioni
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-campagna-mintsloader-diffonde-il-malware-stealc-attraverso-caselle-pec-compromesse/
✉️ Ultima richiesta di pagamento finale per [RAGIONE SOCIALE]
📎
JS
> ⚙️ PS1
⚠️ Gli attori malevoli dietro la campagna, avviata poco dopo la mezzanotte, hanno impiegato 150 domini per generare URL che, sebbene inizialmente inattive, sono state attivate nelle ore lavorative del mattino.
🎯 #Stealc: un malware della categoria degli information stealer, attivo come Malware-as-a-Service (MaaS) dal gennaio 2023, progettato per esfiltrare dati sensibili da:
➡️ browser
➡️ estensioni
➡️ wallet di criptovalute
➡️ client email
➡️ altre applicazioni
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-campagna-mintsloader-diffonde-il-malware-stealc-attraverso-caselle-pec-compromesse/
🇮🇹 Campagna di Phishing #SPID tramite falso dominio AgID
ℹ️ È stata rilevata una campagna di phishing rivolta agli utenti di SPID, che sfrutta logo e nome di AgID, nonché il dominio
⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento
🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire password o dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-spid-tramite-falso-dominio-agid
ℹ️ È stata rilevata una campagna di phishing rivolta agli utenti di SPID, che sfrutta logo e nome di AgID, nonché il dominio
agidgov[.]com
, non appartenente all’Agenzia.⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento
🚧 Azioni di contrasto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.
🛡 Precauzioni
▪️ Non fornire password o dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈
💣 Ulteriori informazioni e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-spid-tramite-falso-dominio-agid
Sintesi riepilogativa delle campagne malevole nella settimana del 3 – 9 maggio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 34 con obiettivi italiani e 43 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 981 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing mirata agli utenti #SPID che utilizza in modo illecito il nome e il logo di AgID.
➡️ Rilevata una nuova campagna che sfrutta MintsLoader per diffondere il malware Stealc via PEC, un information stealer attivo come MaaS.
➡️ Continuano le campagne di phishing a tema #PagoPA che sfruttano presunte sanzioni stradali.
💣 #IoC 981
🦠 #Malware 13 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-3-9-maggio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 34 con obiettivi italiani e 43 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 981 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing mirata agli utenti #SPID che utilizza in modo illecito il nome e il logo di AgID.
➡️ Rilevata una nuova campagna che sfrutta MintsLoader per diffondere il malware Stealc via PEC, un information stealer attivo come MaaS.
➡️ Continuano le campagne di phishing a tema #PagoPA che sfruttano presunte sanzioni stradali.
💣 #IoC 981
🦠 #Malware 13 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-3-9-maggio/