Telegram Web
🇮🇹 Phishing mirato a #UniPd: circa 200 credenziali compromesse

⚠️ Dettagli della campagna:

Attori malevoli hanno colpito l’Università degli Studi di Padova con una campagna di phishing mirata, sottraendo credenziali (email e password in chiaro) di studenti e dipendenti.
I criminali hanno creato pagine contraffatte che imitavano il portale ufficiale di UniPd, inducendo le vittime a inserire le proprie credenziali.

🚧 Azioni di contrasto:

L’Università di Padova è stata prontamente informata dell’accaduto e le pagine malevole sono state disattivate per impedire ulteriori compromissioni.

🛡 Precauzioni:

- Verifica sempre il dominio del sito prima di inserire le credenziali.
- Diffida di email che invitano a cambiare password tramite link.
- Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/campagna-di-phishing-mirata-a-unipd-circa-200-credenziali-compromesse/
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 marzo 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 65 campagne malevole, di cui 29 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 841 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una recente campagna di phishing mirata all’Università degli Studi di Padova.
➡️ Si sta assistendo a un incremento di campagne malware che utilizzano falso CAPTCHA e sfruttano la fiducia che gli utenti ripongono nelle sfide CAPTCHA, comunemente viste come misure di sicurezza autentiche per confermare l’identità umana.

💣 #IoC 841
🦠 #Malware 15 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-marzo/
Si concretizzano le conseguenze dello smishing a tema INPS: in vendita online i documenti trafugati

⚠️ L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita:

🤳 documenti di identità con selfie
💳 copie fronte-retro dei documenti

A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto.

Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per #INPS, promettendo un rimborso economico inesistente.

🔗 https://cert-agid.gov.it/news/si-concretizzano-le-conseguenze-dello-smishing-a-tema-inps-in-vendita-online-i-documenti-trafugati/
🇮🇹 Nuova ondata malevola via PEC: MintsLoader ora distribuisce AsyncRat

✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]

⚔️ TTP: JS + PS1 #MintsLoader

💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/
🇮🇹 Phishing a tema #pagoPA

⚠️ I truffatori stanno sfruttando la fiducia riposta dagli utenti nelle comunicazioni pagoPA per spingerli a pagare una finta multa dell'importo di 25€ per "parcheggio vietato".

🪪 Le informazioni richieste alla vittima e rubate dai criminali includono:

▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo di residenza
▪️ indirizzo e-mail
▪️ numero di telefono

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/phishing_pagoPA.json
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 marzo 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 69 campagne malevole, di cui 28 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ In vendita online foto di documenti trafugati, presumibilmente ottenute con le recenti campagne di smishing a tema INPS.
➡️ Rilevata e contrastata con il supporto dei gestori PEC una nuova campagna finalizzata alla diffusione del malware #AsyncRat.
➡️ In corso una campagna di phishing #pagoPA per carpire dati personali con il pretesto di una multa.

💣 #IoC 824
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-marzo/
🇮🇹 Campagna di Phishing #AgenziaEntrate

⚠️ Rilevata una campagna di phishing diffusa tramite email che sfrutta il nome e logo dell'Agenzia delle Entrate-Riscossione nonché di AgID. La pagina malevola richiede all'utente di inserire le proprie credenziali per accedere all'area riservata.

🚧 Azioni di contrasto:

➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID

🛡 Precauzioni:

▪️ Verifica sempre il dominio del sito prima di inserire le credenziali.
▪️ Segnala eventuali messaggi sospetti al CERT-AGID ([email protected]).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/phishing_AdE.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 marzo – 4 aprile 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 24 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo dell’Agenzia delle Entrate nonché di AgID.
➡️ Individuata una campagna di phishing mirata a studenti e dipendenti dell’Università di Cagliari e finalizzata al furto delle credenziali di accesso alla posta elettronica istituzionale.

💣 #IoC 682
🦠 #Malware 13 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-marzo-4-aprile/
Sintesi riepilogativa delle campagne malevole nella settimana del 5 marzo – 11 aprile 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 22 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata e contrastata una nuova campagna malspam via PEC, finalizzata alla diffusione di malware tramite MintLoader, abuso di domini .top e utilizzo di DGA.
➡️ Proseguono le campagne FakeCaptcha che veicolano AsyncRAT.
➡️ Allertate diverse amministrazioni riguardo informazioni tecniche presenti all’interno di data leak di terze parti.

💣 #IoC 2043
🦠 #Malware 16 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-aprile-11-aprile/
🇮🇹 Campagna di Phishing Ministero della Salute

✉️ Rimborso disponibile: controlla ora il pagamento SSN

🔎 Questa campagna è simile a quella rilevata a inizio anno, ma utilizza un dominio di recente registrazione.

💣 Dominio ingannevole: ministerosalute[.]io

⚠️ Le informazioni richieste alla vittima comprendono nome e cognome, residenza, numero di telefono e dettagli della carta di credito.

ℹ️ Il dominio ufficiale del Ministero della Salute è il seguente: https://www.salute.gov.it/
🇮🇹 Phishing in corso a tema #PagoPA: finta fattura da pagare

⚠️ In questa nuova truffa, i criminali informatici cercano di ingannare gli utenti tramite email che sembrano provenire da PagoPA, facendo riferimento a false fatture da 75€.

📧 Oggetto della mail: Fattura n. 1209-045 - Dettagli di Pagamento

🪪 Le informazioni a cui mirano gli attaccanti sono:

▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo e-mail

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID ([email protected]).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/pagoPA.json
Sintesi riepilogativa delle campagne malevole nella settimana del 12 – 18 aprile 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 26 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 767 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ In corso una campagna di phishing a tema #pagoPA che fa riferimento a presunte fatture di 75 euro.
➡️ Rilevata una campagna di phishing che sfrutta il nome del Ministero della Salute.

⚠️ Entrambe le campagne sono finalizzate ad acquisire le generalità e dati della carta di credito delle vittime. Maggiori dettagli nei precedenti post Telegram.

💣 #IoC 767
🦠 #Malware 14 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-12-18-aprile/
🇮🇹 Campagne di Phishing a tema PagoPA - false sanzioni stradali

🎣 Il CERT-AGID sta registrando un numero crescente di segnalazioni relative a una nuova ondata di phishing, attualmente in forte espansione, che sfrutta in modo fraudolento il nome #PagoPA.

✉️ I messaggi, diffusi via email o SMS, mirano a ingannare gli utenti inducendoli a effettuare pagamenti non dovuti attraverso falsi solleciti di sanzioni.

🎯 L’obiettivo finale è quello di indurre la vittima a inserire gli estremi della propria carta di credito su un sito web malevolo, spacciato per una piattaforma di pagamento sicura.

🛡Il CERT-AGID è in costante collaborazione con il team di #sicurezza di #PagoPA per garantire la rapida disattivazione dei domini malevoli e il censimento degli indicatori di compromissione (IoC) associati alla campagna.

ℹ️ Ulteriori dettagli e #IoC 👇

🔗 https://cert-agid.gov.it/news/campagne-di-phishing-a-tema-pagopa-false-sanzioni-stradali/
🇮🇹Nasce Agid Academy

📅 Il 6 maggio l’Agenzia per l’Italia Digitale presenterà la nuova iniziativa che metterà a disposizione contenuti, risorse ed esperienze di formazione per promuovere l’innovazione e l’utilizzo delle tecnologie digitali nel Paese.

🎯 6 gli ambiti formativi coperti

➡️ Transizione digitale
➡️ Dati e Intelligenza Artificiale
➡️ Servizi e Piattaforme
➡️ Gestione dell’innovazione
➡️ Sicurezza
➡️ Informatica giuridica

ℹ️ Iscrizione e Ulteriori informazioni 👇

🔗 https://www.agid.gov.it/it/notizie/nasce-agid-academy-il-6-maggio-levento-di-presentazione
Sintesi riepilogativa delle campagne malevole nella settimana del 26 aprile – 2 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 27 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 818 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevate diverse campagne di phishing a tema #PagoPA che richiedono il pagamento di presunte sanzioni stradali.
➡️ Individuate nuove campagne italiane di malware appartenenti alle famiglie PlanetStealer e Stealerium. Sebbene queste famiglie non siano nuove, la loro attuale attività risulta comunque insolita.

💣 #IoC 818
🦠 #Malware 15 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-26-aprile-2-maggio/
🇮🇹 Nuova campagna MintsLoader diffonde il malware Stealc attraverso caselle PEC compromesse

✉️ Ultima richiesta di pagamento finale per [RAGIONE SOCIALE]

📎 JS > ⚙️ PS1

⚠️ Gli attori malevoli dietro la campagna, avviata poco dopo la mezzanotte, hanno impiegato 150 domini per generare URL che, sebbene inizialmente inattive, sono state attivate nelle ore lavorative del mattino.

🎯 #Stealc: un malware della categoria degli information stealer, attivo come Malware-as-a-Service (MaaS) dal gennaio 2023, progettato per esfiltrare dati sensibili da:

➡️ browser
➡️ estensioni
➡️ wallet di criptovalute
➡️ client email
➡️ altre applicazioni

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/nuova-campagna-mintsloader-diffonde-il-malware-stealc-attraverso-caselle-pec-compromesse/
🇮🇹 Campagna di Phishing #SPID tramite falso dominio AgID

ℹ️ È stata rilevata una campagna di phishing rivolta agli utenti di SPID, che sfrutta logo e nome di AgID, nonché il dominio agidgov[.]com, non appartenente all’Agenzia.

⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento

🚧 Azioni di contrasto

➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.

🛡 Precauzioni

▪️ Non fornire password o dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈

💣 Ulteriori informazioni e #IoC 👇

🔗 https://cert-agid.gov.it/news/campagna-di-phishing-spid-tramite-falso-dominio-agid
Sintesi riepilogativa delle campagne malevole nella settimana del 3 – 9 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 34 con obiettivi italiani e 43 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 981 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di phishing mirata agli utenti #SPID che utilizza in modo illecito il nome e il logo di AgID.
➡️ Rilevata una nuova campagna che sfrutta MintsLoader per diffondere il malware Stealc via PEC, un information stealer attivo come MaaS.
➡️ Continuano le campagne di phishing a tema #PagoPA che sfruttano presunte sanzioni stradali.

💣 #IoC 981
🦠 #Malware 13 (famiglie)
🐟 #Phishing 18 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-3-9-maggio/
2025/05/11 19:39:43
Back to Top
HTML Embed Code: