Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   AV e sicurezza in generale (https://www.hwupgrade.it/forum/forumdisplay.php?f=35)
-   -   Segnala l'email di phishing e spam che hai ricevuto - NON VISITARE I SITI PUBBLICATI (https://www.hwupgrade.it/forum/showthread.php?t=2386831)


xcdegasp 26-08-2011 08:53

Segnala l'email di phishing e spam che hai ricevuto - NON VISITARE I SITI PUBBLICATI
 
Oggi dopo l'ennesima email di phishing veramente ben congeniata, senza errori grammaticali e con un linguaggio appropriato, ho pensato: "perchè non aprire un thread dove gli utenti possano raccoglierle così da evitare che altri meno smaliziati ne rimangano vittime?"

Ed ecco quindi la risposta :)


Nota BENE: i link segnalati in questa discussione sono link che danneggiano il PC, possono anche sfruttare debolezze del PC per inoculare a insaputa del visitatore codice infetto e dare corso ad un infezione virale! si raccomanda di prestare la massima attenzione a NON PUBBLICARE LINK ATTIVI (togliere il prefisso http:// cambiandolo con xxx:// ) e a NON VISITARE QUESTI INDIRIZZI.
visitare tali link vi pone come unici responsabili da eventuali danni derivanti.




Il Phishing è una tecnica informatica utilizzata per indurre la vittima con tecniche di inganno a rilasciare di sua spontanea iniziativa i dati sensibili, accessi a portali web, carte di credito, telefono, e tutti i dati personali utili per ricondurre a questa persona eventuali attività svolte a posteriori dall'attaccante.
In parole povere avranno tutte le informazioni per far qualsiasi cosa a danni della vittima.
Per approfonddire rimando all'ottimo articolo di wikipedia: http://it.wikipedia.org/wiki/Phishing


Come regole base di pubblicazione direi che sia necessario un copia incolla del testo e intestazione dell'email, più uno screenshot del contenuto o comunque rappresentante il link incriminato.

Incomincio con questa bellissima email mattutina che è un ottimo esempio:
oggetto dell'email: AVVISO - Nuovo sistema Sicurezza Web Postepay
Codice:

da        Poste Italiane sicurezza@poste.it tramite acts.creatronic.com
a        [Disponibile] ............@gmail.com
data        26 agosto 2011 09:07
oggetto        AVVISO - Nuovo sistema Sicurezza Web Postepay
proveniente da        acts.creatronic.com
       
nascondi dettagli 09:07 (8 minuti fa)
       

Gentile Cliente,

Poste Italiane introduce un nuovo sistema di sicurezza pera la tua carta Postepay.
Il nuovo sistema per l'autorizzazione delle operazioni di pagamento
(ricariche Postepay, ricariche telefoniche, pagamento bollettini)
effettuate con la Postepay sui siti di Poste Italiane, prevede l'utilizzo di due strumenti:

1. la carta Postepay;
2. il telefono cellulare "associato alla carta", sul quale verrà inviata via SMS
la password dispositiva "usa e getta" denominata OTP (One Time Password),
appositamente generata per ogni operazione di pagamento.
L'abilitazione al nuovo sistema "Sicurezza web Postepay" è disponibile ed
obbligatoria dal 20/08/2011 per tutti clienti di Poste Italiane.

Avviso Importante :

Dal 1 settembre 2011 non potrai utilizzare la tua carta PostePay se non hai attivato il servizio.

L'attivazione è semplice, gratuita e richiede 1 minuto.

Prosegui con l'attivazione sul sito di Poste Italiane
 

Distinti saluti,
Poste Italiane



il link evidenziato in rosso porta a
Codice:

xxx://nofees.nsloot.com/x.php
che poi attiva degli script da
Codice:

xxx://www.poste.cx/



come potete notare, clickare sul link nel corpo dell'email non porta al sito ufficiale di PosteItaliane bensì su un sito con dominio Christmas Island.

cagnaluia 18-10-2011 12:31

rif. http://www.hwupgrade.it/forum/showthread.php?t=2405286


l'header:

Quote:

Microsoft Mail Internet Headers Version 2.0
Received: from host123-165-dynamic.10-87-r.retail.telecomitalia.it ([87.10.165.123]) by mail.MIAAZIENDA.com with Microsoft SMTPSVC(6.0.3790.4675);
Sat, 15 Oct 2011 16:42:02 +0200
Received: from smtp.cliffhanger.com.br ([171.19.28.195])
by mmp-4.cliffhanger.com (iPlanet Messaging Server 5.2 HotFix 1.14 (built Mar 18 2003)) with SMTP id <VZBQTRP7961AXTHZ@cliffhanger.com>
for NOME.COGNOME@MIAAZIENDA.com; Sat, 15 Oct 2011 15:41:41 +0100
Date: Sat, 15 Oct 2011 14:57:09 +0100
From: "Supportpay" <Cedric1S@cliffhanger.com>
X-Mailer: The Bat! (v4.5.04) UNREG
Message-id: <51486640.1282010556502@gmail.com>
To: NOME.COGNOME@MIAAZIENDA.com
Subject: Richiesta N8261734
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----------724BC0C78831A11"
X-WatchGuard-Spam-ID: str=0001.0A090201.4E999BC4.0016,ss=1,fgs=0
X-WatchGuard-Spam-Score: 0, clean; 0, no virus
X-WatchGuard-Mail-Client-IP: 171.19.28.195
X-WatchGuard-Mail-From: Cedric1S@cliffhanger.com
Return-Path: Cedric1S@cliffhanger.com
X-OriginalArrivalTime: 15 Oct 2011 14:42:03.0570 (UTC) FILETIME=[9AAAE920:01CC8B48]

------------724BC0C78831A11
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
X-WatchGuard-AntiVirus: part scanned. clean action=allow


------------724BC0C78831A11--

testo:


Quote:

Da: Supportpay [Cedric1S@cliffhanger.com] Inviato: sab 15/10/2011 15.57
A: MIO NOME
Cc:
Oggetto: Richiesta N8261734
Allegati:
Visualizza come pagina Web
Buongiorno
La risposta alla vostra richiesta per le forniture al sito 2011/10/14.
hxxp://epworthpool.co.uk/download/Profiel.zip?RZ07NS4KI


Tel./Fax.: +39 (41) 418-66-17

xcdegasp 18-10-2011 20:47

aggiungo le due scansioni:
Quote:

Originariamente inviato da xcdegasp (Messaggio 36165463)
ora lo identificano in 22: https://www.virustotal.com/file-scan...1c0-1318915735

mentre qui c'è una scansione un po' più dettagliata sulle potenzialità di questo file:
http://www.threatexpert.com/report.a...0ad3525eeef903


cagnaluia 21-10-2011 19:25

continua con cadenza giornaliera ad arrivarmi una mail praticamente identica a quella sopra.. link e mittenti sempre diversi, ma concettualmente la stessa mail

come posso "istruire" l'antispam per droppare questa zizzania ? a grandi linee..
appliance

cagnaluia 25-11-2011 14:32

boh.. non ne vengo fuori.. continuano ad arrivarmi giornalmente un paio di queste mail.. scritte in italiano e il link con il file zippato contenente un virus...


l'appliance watchguard non riesce a filtrarle.


Quote:

Gentile utente.

Ringraziamo La per ordine dei biglietti tramite la nostra sistema elettronica, Dalla sua carta di credito e' stato preso 93 euro. Grazie.

Dettagli del Suo ordine -
hxxp://www.reklamowski.pl/downloads/...zip?m=1335-367

Altra informazione dell'ordine Lei potra trovare entrando nel Suo account



Distinti saluti,
Ticket Service

Quote:

Gentile utente.

Ringraziamo La per ordine dei biglietti tramite la nostra sistema elettronica, Dalla sua carta di credito e' stato preso 95 euro. Grazie.

Dettagli del Suo ordine -
hxxp://www.kellylarsonsales.com/downloads/Document.zip

Altra informazione dell'ordine Lei potra trovare entrando nel Suo account



Distinti saluti,
Ticket Service
dettagli

Quote:

Microsoft Mail Internet Headers Version 2.0
Received: from customer.worldstream.nl ([79.38.44.110]) by ROBAMIA with Microsoft SMTPSVC(6.0.3790.4675);
Fri, 25 Nov 2011 10:27:10 +0100
Received: from MarWeb.gate99.nl (mar.gate99.nl [187.87.190.197])
by mc53-f1.hotmail.com with Microsoft SMTPSVC(5.0.2195.6824)
for ROBAMIA; Fri, 25 Nov 2011 10:29:09 +0100
Date: Fri, 25 Nov 2011 09:54:20 +0100
From: "Ticket Service" <JFry@gate99.nl>
X-Mailer: The Bat! (v4.0.69) UNREG
Message-id: <1680399.4186492712502@bellsouth.net>
To: ROBAMIA
Subject: Ordine 1335-367
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----------9A0E722210DC978"
X-WatchGuard-Spam-ID: str=0001.0A090204.4ECF5F6E.0095,ss=1,fgs=0
X-WatchGuard-Spam-Score: 0, clean; 0, no virus
X-WatchGuard-Mail-Client-IP: 187.87.190.197
X-WatchGuard-Mail-From: JFry@gate99.nl
Return-Path: JFry@gate99.nl
X-OriginalArrivalTime: 25 Nov 2011 09:27:12.0474 (UTC) FILETIME=[69A22BA0:01CCAB54]

------------9A0E722210DC978
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
X-WatchGuard-AntiVirus: part scanned. clean action=allow


------------9A0E722210DC978--

Syk 25-11-2011 15:03

Codice:

DA: UniCredit Banca info.ucfin@unicreditgroup.it
A: me

OGGETTO: Conferma indirizzo e-mail

COMUNICAZIONE IMPORTANTE

CONFERMA INDIRIZZO E-MAIL

Gentile cliente,
dalle nostre verifiche risulta che non hai specificato un indirizzo e-mail univoco per tutti i servizi offerti dal portale.

Per motivi di sicurezza e per uniformare i nostri archivi, ti chiediamo di confermare un unico indirizzo e-mail, che verrà utilizzato per tutti i servizi e le comunicazioni da parte di Unicredit Banca (ad es. estratto conto online, newsletter, 3D Secure).

Accedi QUI per confermare il tuo indirizzo email.

Grazie della collaborazione,
Francesca Mazzetti
Servizio Clienti



il link evidenziato dalla freccia porta a:

Codice:

hxxp://www.unicredit.itonline-retail.login.htm.serviziprivati.com/login
sono un pò impedito con Whois, ma sembra che il sito di riferimento sia questo qua:



(non ho visitato il link)

NON ho il c/c con Unicredit :ciapet:

Syk 28-11-2011 08:39

Codice:

DA: Unicredit S.p.A. clienti@unicredit.eu
               
A: cliente

OGGETTO: La Tua UNICREDIT CARD e Disney

VIVI MOMENTI MAGICI CON LA TUA UNICREDIT CARD

Complimenti ! sei stato estratto come vincitore del premio "momenti magici"!
Con la 2°estrazione hai ottenuto gratuitamente:

2 biglietti per assistere allo spettacolo "Disney Live! L'Intrepido viaggio di Topolino"
accesso bambini gratutito fino all'eta di 17 anni

1 biglietto famiglia Open Alitalia
n.2 giorni pernottamento presso Hotel Disneyland (Sabato/Domenica)

COMPLETA LA PROCEDURA PER RITIRARE IL PREMIO UniCredit S.p.A.


Sede Sociale: Via Alessandro Specchi 16 - 00186 Roma
Direzione Generale: Piazza Cordusio - 20123 Milano
Capitale Sociale € 9.649.245.346,50 interamente versato
Banca iscritta all'Albo delle Banche e Capogruppo del Gruppo Bancario UniCredit
Albo dei Gruppi Bancari: cod. 2008.1 Cod. ABI 02008.1
Iscrizione al Registro delle Imprese di Roma, Codice Fiscale e P. IVA n° 00348170101
Aderente al Fondo Interbancario di Tutela dei Depositi e al Fondo Nazionale di Garanzia



il link evidenziato in blu "COMPLETA LA PROCEDURA PER RITIRARE IL PREMIO UniCredit S.p.A.", porta a

Quote:

hxxp://u.abidinpasadigiturk.com/uni
che poi diventa:

Codice:

hxxp://online-retail.unicredit.it.aksumusavirlik.com/~fatih/uni/login.htm
da notare la schermata di login fatta molto bene



che poi l'unica differenza sta nel riquadro evidenziato in rosso, presente solo in quella originale



whois punta a un sito turco:


xcdegasp 28-11-2011 12:55

stanno migliorando molto ddal punto di vista qualitativo :muro:

joppijo 28-11-2011 16:23

Sono nuovo di questo forum e vorrei alcuni chiarimenti riguardo al phishing. Oggi ho fatto un bonifico online usando il c/c di mia moglie, cliente Unicredit e pochi minuti dopo ho ricevuto la mail a nome "Unicredit - Francesca Mazzetti" che è discussa in questo topic. Il caso ha voluto che io sia entrato in quel sito, ingannato dal fatto che nella maschera del bonifico è richiesta una e-mail di riferimento che io non ho digitato.
All'apertura ho inserito il codice cliente ed il pin che però la maschera fasulla non ha accettato.
Ora, visto che la cosa mi ha destato sospetto e da un'ora sto cercando riferimenti su internet, sono arrivato al vostro forum e volevo sapere secondo voi, visto che comunque io personalmente non ho alcun riferimento con Unicredit, ma mia moglie sì, se sia stato sufficiente modificare il pin.
Quali sono i rischi a cui si può andare incontro? Chi fa phishing può entrare in un conto corrente e sottrarre denaro o lo possono fare solo su carte di credito (che noi non abbiamo)?
Grazie per le gentili risposte che vorrete darmi.

Syk 01-12-2011 16:59

in questo 3D siamo :ot:

Quote:

Originariamente inviato da joppijo (Messaggio 36443826)
Sono nuovo di questo forum e vorrei alcuni chiarimenti riguardo al phishing. Oggi ho fatto un bonifico online usando il c/c di mia moglie, cliente Unicredit e pochi minuti dopo ho ricevuto la mail a nome "Unicredit - Francesca Mazzetti" che è discussa in questo topic. Il caso ha voluto che io sia entrato in quel sito, ingannato dal fatto che nella maschera del bonifico è richiesta una e-mail di riferimento che io non ho digitato.
All'apertura ho inserito il codice cliente ed il pin che però la maschera fasulla non ha accettato.
Ora, visto che la cosa mi ha destato sospetto e da un'ora sto cercando riferimenti su internet, sono arrivato al vostro forum e volevo sapere secondo voi, visto che comunque io personalmente non ho alcun riferimento con Unicredit, ma mia moglie sì, se sia stato sufficiente modificare il pin.
Quali sono i rischi a cui si può andare incontro? Chi fa phishing può entrare in un conto corrente e sottrarre denaro o lo possono fare solo su carte di credito (che noi non abbiamo)?
Grazie per le gentili risposte che vorrete darmi.

se hai cambiato il pin che hai fornito al sito di phishing dovresti essere al sicuro, in genere i c/c online oltre al pin per accedere al conto richiedono un altro pin dispositivo (per effettuare le operazioni), quindi se è diverso dovresti essere a posto.
Segnala la cosa ad unicredit e chiedi consiglio a loro, secondo me è meglio cambiare il codice di identificazione utente.
(se ti cambiano il codice utente e ti fanno pagare per questo, fagli presente che la tua mail è stata probabilmente sottratta dai loro archivi quindi te lo devono fare gratis; a me è arrivata probabilmente perchè da quando ho chiuso il c/c con loro è rimasto il mio indirizzo mail presso la banca)

Facci sapere.

xcdegasp 02-12-2011 15:05

per tornare intema ecco una nuova email di "pesca"

Quote:

da Poste Italiane sicurezza@postepay.it tramite df6na-svr.df6na.de
a .....@gmail.com
data 02 dicembre 2011 14:45
oggetto Il passaggio al nuovo sistema di Sicurezza Web Postepay.
proveniente da df6na-svr.df6na.de



Gentile Cliente,

Poste Italiane introduce un nuovo sistema di sicurezza pera la tua carta Postepay.
Il nuovo sistema per l'autorizzazione delle operazioni di pagamento
(ricariche Postepay, ricariche telefoniche, pagamento bollettini)
effettuate con la Postepay sui siti di Poste Italiane, prevede l'utilizzo di due strumenti:

1. la carta Postepay;
2. il telefono cellulare "associato alla carta", sul quale verrà inviata via SMS
la password dispositiva "usa e getta" denominata OTP (One Time Password),
appositamente generata per ogni operazione di pagamento.
L'abilitazione al nuovo sistema "Sicurezza web Postepay" è disponibile ed
obbligatoria dal 01/01/2012 per tutti clienti di Poste Italiane.

Avviso Importante :

Dal 1 Marzo 2012 non potrai utilizzare la tua carta PostePay se non hai attivato il servizio.

L'attivazione è semplice, gratuita e richiede 1 minuto.

Prosegui con l'attivazione sul sito di http://postepay.poste.it


Distinti saluti,
Poste Italiane

il link punta a:
Codice:

hxxp://cagino.riniqu.net/x.php






header:
Quote:

Delivered-To: .....@gmail.com
Received: by 10.216.29.68 with SMTP id h46cs56543wea;
Fri, 2 Dec 2011 05:45:15 -0800 (PST)
Received: by 10.227.203.10 with SMTP id fg10mr6081630wbb.1.1322833514692;
Fri, 02 Dec 2011 05:45:14 -0800 (PST)
Return-Path: <Debian-exim@df6na-svr.df6na.de>
Received: from df6na-svr.df6na.de (mail.df6na.de. [82.212.252.158])
by mx.google.com with ESMTPS id cf10si4059977wib.74.2011.12.02.05.45.14
(version=TLSv1/SSLv3 cipher=OTHER);
Fri, 02 Dec 2011 05:45:14 -0800 (PST)
Received-SPF: pass (google.com: domain of Debian-exim@df6na-svr.df6na.de designates 82.212.252.158 as permitted sender) client-ip=82.212.252.158;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of Debian-exim@df6na-svr.df6na.de designates 82.212.252.158 as permitted sender) smtp.mail=Debian-exim@df6na-svr.df6na.de
Received: from Debian-exim by df6na-svr.df6na.de with local (Exim 4.63)
(envelope-from <Debian-exim@df6na-svr.df6na.de>)
id 1RWTQO-0005s0-6I
for .....@gmail.com; Fri, 02 Dec 2011 14:45:12 +0100
To: .....@gmail.com
Subject: Il passaggio al nuovo sistema di Sicurezza Web Postepay.
From: Poste Italiane <sicurezza@postepay.it>
Content-Type: text/html
Message-Id: <E1RWTQO-0005s0-6I@df6na-svr.df6na.de>
Date: Fri, 02 Dec 2011 14:45:12 +0100

lagunarock 28-12-2011 08:00

Ho ricevuto anch'io una mail simile che ho subito inviato a spam vista l'ora in cui mi è arrivata (02.24).

Questo è l'header:
Quote:

Return-Path: <root@dierenbescherming.nl>
Received: from mailrelay31.libero.it (192.168.34.8) by ims2c9.libero.it (8.6.023.04)
id 4ED38EAE0004A9F3 for MIA MAIL; Tue, 29 Nov 2011 01:54:06 +0100
Received: from mtalibero20.libero.it (EHLO mtalibero20.libero.it) ([192.168.32.90])
by mailrelay31.libero.it
with ESMTP id EJN84105;
Tue, 29 Nov 2011 01:54:06 +0100 (CET)
Authentication-Results: mtalibero20.libero.it; dkim=neutral (message not signed) header.i=none
Received-SPF: None identity=mailfrom; client-ip=78.41.206.128;
receiver=mtalibero20.libero.it;
envelope-from="root@dierenbescherming.nl";
x-sender="root@dierenbescherming.nl";
x-conformance=spf_only
X-LREMOTE-IP: 78.41.206.128
Received: from dierenbescherming.produtch.biz (HELO dierenbescherming.nl) ([78.41.206.128])
by mtalibero20.libero.it with ESMTP; 29 Nov 2011 00:53:52 +0000
Received: from root by dierenbescherming.nl with local (Exim 4.68)
(envelope-from <root@dierenbescherming.nl>)
id 1RT1ZD-00043C-Mk
for MIA MAIL; Wed, 23 Nov 2011 02:24:03 +0100
To: MIA MAIL
Subject: Postepay Sicurezza Web
From: BPOL <id88913@posteonline.it>
Reply-To: id88913@posteonline.it
Content-Type: text/html
Message-Id: <E1RT1ZD-00043C-Mk@dierenbescherming.nl>
Date: 23/11/2011 2.24
X-Junkmail-Status: score=10/55, host=mailrelay31.libero.it
X-Junkmail-Signature-Raw: score=unknown,
refid=str=0001.0A0B020A.4ED42D2E.0033,ss=1,re=0.000,fgs=0,
ip=78.41.206.128,
so=2011-06-21 16:49:39,
dmn=2011-06-08 23:29:05,
mode=multiengine
X-Junkmail-IWF: false
X-Mirapoint-Virus-RAPID-Raw: score=unknown(0),
refid=str=0001.0A0B020A.4ED42D2E.0033,ss=1,re=0.000,fgs=0,
ip=78.41.206.128,
so=2011-06-21 16:49:39,
dmn=2011-06-08 23:29:05
X-Mirapoint-Loop-Id: f24451a0dc3404d8c191a936eaa55c8d
X-libjamoibt: 2587
Purtroppo non è la prima volta che ricevo mail simili.
Tempo fa me n'è arrivata una, sempre da Poste Italiane, in cui c'era scritto che non era stato possibile effettuare l'accredito di 200€ poichè il servizio Postepay di notte è disattivato. Peccato solo che nessuno doveva accreditarmi nulla ed il link non portava certo al sito delle Poste :D

Domanda.
Ho sentito più di un "utonto" che, senza pensarci 2 volte visto il corposo importo, ha cliccato sui link nelle mail di spam. In quel caso, il solo fatto di aver cliccato cosa comporta? Cosa dovrebbe fare in quei casi?

xcdegasp 29-12-2011 08:42

cosa succeda clickando sul link di un'email di phishing dipende dal sito al quale si viene dirottati, ogni sito è un caso a sè ed è disegnato per scopi decisi dal truffatore.
nel caso migliore può essere un sito creato solo per memorizzare le credenziali d'accesso di uno sventurato e per qualche errore di programmazione magari nemmeno le registra (purtroppo è difficile che un sito creato ad hoc per attività fraudolente sia non funzionante, diciamo estremamente difficile), mentre nel caso peggiore potrebbe non essere limitato alla memorizzazione di password e quindi avere anche los copo di infettare i pc delle vittime per prenderne controllo e aumentare il pc zombie della botnet che sucessivamente sarà uusata per varie attività sempre a scopo fraudolento.

purtroppo ogni caso è un caso a sè quindi nessuno può dire con certezza cosa succeda a priori, la prevenzione rimane il miglior sistema quindi l'uso di un browser che non esegua script vari delle pagine web (vedasi firefox con estensione noscript e adblockplus attive) e un opportuno muro difensivo lato software (windows aggiornato con tutte le pacth e service pak rilasciati, antivirus aggiornato costantemente e all'ultima versione, firewall software di terze parti all'ultima versione disponibile, software antimalware/antispyware con controllo realtime attivo o un software hips, e tutti i programmi di cornice aggiornati all'ultima versione disponibile: acrobat reader, real player, quick time, flash player, etc..) e sempre grossa attenzione a cosa si stia facendo al pc sommata a una buona dose di senso critico :)

Syk 17-02-2012 12:01

Quote:

Originariamente inviato da xcdegasp (Messaggio 36442176)
stanno migliorando molto ddal punto di vista qualitativo :muro:

stanno diventando proprio bravi :ncomment:

Codice:

DA: WIND clienti@wind.it tramite odtumd.org.tr       
A: me

OGGETTO: Ricarica online il tuo numero telefonico!!

Acquista la ricarica del costo di 10,00 euro, e riceverai un bonus
di 40,00 euro in traffico telefonico, Internet di 5 GB e 1000 minuti
di chiamate gratuite verso tuttti.
OFFERTA LIMITATA!!
 

La procedura è semplice, sicura e veloce.
Scegli il taglio di ricarica 10,00+40,00 in omaggio,

la modalità di pagamento che preferisci, e la ricarica è già fatta!

Ricarica on line con carte di credito
unop

Scegliendo questa modalità di pagamento puoi utilizzare la carta di credito che preferisci: VISA,

VISA ELECTRON, CARTASÌ, MONETA, MAESTRO, DINERS, AURA, AMERICAN EXPRESS.
Sono accettate anche le carte di credito o prepagate.
Utilizza anche una carta di credito registrata al servizio Verified by Visa e MasterCard SecureCode.

                    ACCESSO AL SERVIZIO ON LINE


Tutti gli importi si intendono IVA inclusa.
Attivando il servizio si accettano le Condizioni Generali di Contratto relative ai servizi di telecomunicazione Wind attualmente in vigore.
Per conoscere le ultime novità dell'offerta Wind e per avere informazioni commerciali, chiama il 155.
Le informazioni pubblicitarie riportate in questo sito web sono destinate unicamente alla diffusione via Internet.



il link evidenziato dalla freccia porta a:

Codice:

httx://ayzin.com/wind.php
che poi diventa:

Codice:

httx://ricarica-wind.wind.it.intervinc.com/~deneme/WindShopOnLine/w155.pkg_riconline.show_pageNL1.php
devo ammettere che questa volta mi stavano per fregare, sia perchè sono cliente wind, sia perchè ho letto la mail di fretta e di questi tempi le offerte/promozioni si moltiplicano come i funghi. Poi leggendo meglio: l'offerta era esageratamente positiva e l'avvertimento di Noscript, ho guardato nella barra degli indirizzi :Prrr:



con gli script attivati è identitico al sito originale



whois punta a un sito turco:


lagunarock 21-02-2012 18:49

Queste mail non le ho capite... :wtf:

Quote:

Da: Roxanne Tannenbaum [mailto:RTannenbaum@amityvilleufsd.org]
Inviato: domenica 19 febbraio 2012 10:34
Oggetto: NOTIFICA FINALE



NOTIFICA FINALE

IL VOSTRO ID EMAIL HA VINTO quattrocentocinquanta mila euro (€ 450.000,00) in spagnolo 'El Gordo' International premio della lotteria lotterie e-mail con i numeri fortunati 9/11/13/24/43 e Ref: ES/9420X2/68.

Per chiarimenti e modalità Contatto reclamo:

CAPITAL FINANCIAL SERVICES
Juan Carlos Jr.
Tel: 34-672-594-567
Email: capitalsinfos@aol.com<mailto:capitalsinfos@aol.com> (Parlare solo in inglese)

Con il vostro nome e cognome, indirizzo, età, professione, numeri di telefono,

Invia la tua risposta al; capitalsinfos@aol.com<mailto:capitalsinfos@aol.com>

Congratulazioni.

Nota: Questo è un programma di lotteria internazionale, il messaggio viene automaticamente tradotto dall'inglese in italiano.

________________________________
This message is intended only for the designated recipient(s). It may contain confidential or proprietary information and may be subject to confidentiality protections. If you are not a designated recipient, you may not review, use, copy or distribute this message. If you receive this in error, please notify the sender by reply e-mail and delete this message. We may monitor e-mail to and from our network. Thank you
Quote:

Da: Lucia Antonio [mailto:consultantbv01@aol.com]
Inviato: domenica 19 febbraio 2012 22:38
A: undisclosed-recipients:
Oggetto: Hai vinto

Hai vinto
Rispondi alla mail: euromns050@luckymail.com

Numero di riferimento: Be874106435,
Serial No: ESE/WIN/011/07/11/MA,
Ticket No: 12-18-27-32-50,
Lucky Draw No: 2-8-17-32-50 / * 3 * 7,
Batch No: 3-12-30-8-42-10,

Il tuo nome completo, numero di telefono e Occupazione.
Hai vinto 1,000.000.00 Euro (un milione di euro), nei milioni di Euro in
linea del programma e-mail aziende concorsi a premi,
E 'importante notare che le vostre informazioni premio è stato rilasciato
oggi il 19 febbraio 2012 a Madrid, Spagna.
Nota: Questa mail è stata inviata per notificare ufficialmente per il
premio e consiglia di contattare l'ufficio di elaborazione immediatamente
per il reclamo
Nota: tutti i vincitori devono essere non reclama diritti di oltre
30 giorni 2012.
Congratulazioni ancora una volta.

La signora Lucia Antonio,
Promozionale Co-ordinator
Persona da contattare: Sig. Raul Pedro.
Tel. : 0034-672-532-966 o 01134-672-532-966
Reply to Email: euromns050@luckymail.com
Non ci sono link, ma solo indirizzi mail...
A che scopo tutto cio? :wtf:

crips 22-02-2012 07:10

Altro esempio di mail più che sospetta:

Da: Supportpay [mailto:cogarcia@arts.ucla.edu]
Inviato: martedì 21 febbraio 2012 19.01

Oggetto: Ordinate 2244.



Gentile utente, Monte Biz
La tua richiesta e stata completata.
Scusa per il report in ritardo.

Dettagli possono essere trovati in un documento qui:
hxxp://www.touristikallegro.com/adviser/Dettagli.???.

Non usare il link


Io da diverso tempo segnalo al sito sottostante ogni mail sospetta ricevuta:

http://www.anti-phishing.it/segnalaz...gnalazioni.php

http://www.anti-phishing.it/segnalazioni2

http://database.anti-phishing.it/

Gabbia 25-02-2012 21:17

Buonasera,

mi servirebbe un consiglio per capire solo di cosa si tratta.

Riguarda "semplice" spam, spedito da diverse settimane ( forse mesi ) alla mia mail, ma dallo stesso gruppo/azienda o roba simile. Fin qui nulla di strano, perchè la maggioranza viene automaticamente cestinato ( ho libero.it ) e manco ci faccio caso.

Stasera però ho notato la frequenza ( solitamente ricevo poco spam ) nelle precedenti settimane e che i basso c'è un trafiletto che dice:"Avete ricevuto questa e-mail perchè vi siete iscritto al nostro programma di relazione.I suoi dati non sono stati trasmessi all'inserzionista di questo messaggio. Se non desidera più ricevere le offerte dei nostri partner, puo disabbonarsi.. ( questa parte era un link ad un certo sito...che non ho clikkato ovviamente ma evidenziato da un //mail.gfhsgfhf.sggshhds o roba simile ).
Conformemente al decreto legislativo del 30 Giugno 2003, n° 196 Codice in materia di protezione dei dati personali, lei ha il diritto di modifica, integrazione o concellazione dei dati che la riguardano."


da: "nome pubblicità" via Spazio privilegi
oppure mail da: spazio privilegi ( direttamente )
mail: service-client@"nome sito a caso" che appartiene a "MiCS"
in questo caso è @mail-offerteitalia.it

Ogni spam ha un dicitura service-client@"nome sito casuale.xyz" ( .it, .com o altri ) ma TUTTI si rifanno ad un gruppo di "pseudo siti" chiamati "MiCS"

infatti se andate su google e cercate MiCS 8.1.0.2 localhost localip ..... vi viene fuori tutta una serie di siti "fantasma", nel senso che provando ad accedervi via google ( io ho provato mail-offerteitalia.it ) c'è solo pagina bianca con scritto:
MiCS 8.1.0.2
localhost localip "num IP"...tipo 178.33.172.212 per "mail-offerteitalia.it" ( non clikkate sito...anche se io non ho trovato nulla e nessun malware, visto che è "vuoto"...MA non si sa mai ).
remoteip edit

Facendo 2 ricerche ho scoperto che:
- il tutto nasce ed è hostato nell stesso paese in cui vivo ( che non è l'Italia MA le mail sono tutte in Italiano... )
- il fornitore siti è Ovh Systems
- diversi di questi IP si rifanno alla stessa persona che abita a Parigi ( nome, cognome e pure cell... ) e non ho idea se sia il capo, un singolo o portanome.


Ora, non ci dovrebbero essere problemi MA volevo sapere:
-che cavolo sono sti "MiCS", ovvero gruppo di siti "fantasma"?
- cos'è sto 8.1.0.2 dopo MiCS?
-accedendo ad uno di questi via google e trovando esclusivamente una pagina bianca ( tipo blank ) con solo quelle scritte....ho rischiato/rischio qlc? tipo IP raccolto etc
-il fatto che dica che sono iscritto al "nostro programma relazione" è solamente una spammata, visto che non sono iscritto a nulla??

grassie :)


edit: il remote ip corrisponde al MIO IP in quel momento..è normale?? :eek:
sorgente di://mail-offerteitalia.it
<head><title>MiCS</title></head><body>MiCS 8.1.0.2<br>localhost<br>localip 178.33.172.214<br>remoteip "mio IP"</body>

xcdegasp 28-04-2012 16:11

ecco una nuova email di phishing molto facile da individuare, le lettere accentate sono sostituite da punti, il testo in realtà è un'immagine png ancora ad un link quindi funziona solo nel caso il destinatario abbia attiva la visualizzazione delle email in formato html
Codice:

<a href='hxxp://TXKYmQiqEj.iwallet.cl/.pwd/'rel='lightbox'> <img width="623" height="591" border="0" src='hxxp://TXKYmQiqEj.iwallet.cl/tx2.PNG'/></a>
l'email è stata inviata da
Codice:

PostePay nsicurezzas48552@sicure.it tramite smtp14.chilecom.net
dettagli:
Codice:

Delivered-To: ......@gmail.com
Received: by 10.112.40.67 with SMTP id v3csp180702lbk;
        Fri, 27 Apr 2012 11:56:58 -0700 (PDT)
Received: by 10.236.85.209 with SMTP id u57mr12767293yhe.20.1335553018115;
        Fri, 27 Apr 2012 11:56:58 -0700 (PDT)
Return-Path: <root@smtp14.chilecom.net>
Received: from smtp14.chilecom.net (smtp14.chilecom.net. [200.63.98.234])
        by mx.google.com with ESMTPS id k50si6574850yhj.66.2012.04.27.11.56.57
        (version=TLSv1/SSLv3 cipher=OTHER);
        Fri, 27 Apr 2012 11:56:58 -0700 (PDT)
Received-SPF: pass (google.com: best guess record for domain of root@smtp14.chilecom.net designates 200.63.98.234 as permitted sender) client-ip=200.63.98.234;
Authentication-Results: mx.google.com; spf=pass (google.com: best guess record for domain of root@smtp14.chilecom.net designates 200.63.98.234 as permitted sender) smtp.mail=root@smtp14.chilecom.net
Received: from root by smtp14.chilecom.net with local (Exim 4.77)
        (envelope-from <root@smtp14.chilecom.net>)
        id 1SNqKl-0006ld-6B
        for ......@gmail.com; Fri, 27 Apr 2012 15:55:59 -0300
To: ......@gmail.com
Subject: Comunicazioni BancoPosta
From: 'PostePay' <nsicurezzas48552@sicure.it>
Reply-To: nsicurezzas48552@sicure.it
Content-Type: text/html
Message-Id: <E1SNqKl-0006ld-6B@smtp14.chilecom.net>
Date: Fri, 27 Apr 2012 15:55:59 -0300
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - smtp14.chilecom.net
X-AntiAbuse: Original Domain - gmail.com
X-AntiAbuse: Originator/Caller UID/GID - [0 0] / [47 12]
X-AntiAbuse: Sender Address Domain - smtp14.chilecom.net

<html>
<div id='center'>

<div class='1'><a href='hxxp://TXKYmQiqEj.iwallet.cl/.pwd/'rel='lightbox'> <img width="623" height="591" border="0" src='hxxp://TXKYmQiqEj.iwallet.cl/tx2.PNG'/></a></div></div>

</div>
</html>

ovviamente i link li ho modificati in hxxp://


lagunarock 28-04-2012 17:49

Arrivata anche a me poco fa da infosicure44821 (at) sicurezza.it :D


ed anche questa da otppassword38141(at) online.it qualche giorno fa

pierpa91 17-02-2014 11:27

.


Tutti gli orari sono GMT +1. Ora sono le: 02:50.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.