Sintesi riepilogativa delle campagne malevole nella settimana del 08 – 14 Giugno 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole, di cui 24 con obiettivi italiani e 4 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 223 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Campagne mirate contro l’Italia e finalizzate alla diffusione del malware #Adwind / #jRAT
➡️ Attacchi #DDoS a enti pubblici e privati italiani ad opera del collettivo filorusso #NoName057.
➡️ Campagne di #phishing e #smishing a tema #INPS con l’obiettivo di sottrarre informazioni personali ai cittadini italiani.
💣 #IoC 223
🦠 #Malware 4 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-08-14-giugno-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole, di cui 24 con obiettivi italiani e 4 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 223 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Campagne mirate contro l’Italia e finalizzate alla diffusione del malware #Adwind / #jRAT
➡️ Attacchi #DDoS a enti pubblici e privati italiani ad opera del collettivo filorusso #NoName057.
➡️ Campagne di #phishing e #smishing a tema #INPS con l’obiettivo di sottrarre informazioni personali ai cittadini italiani.
💣 #IoC 223
🦠 #Malware 4 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-08-14-giugno-2024/
🇮🇹 Campagna di Phishing #AgenziaEntrate
⚠️ La campagna è tutt'ora in corso ed ha lo scopo di carpire le credenziali di accesso al sito di #AgenziaEntrate
Dopo aver digitato le credenziali viene mostrato alla vittima un falso PDF.
➡️ Riscontrate similitudini con la campagna del 23/02/2024.
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/agenziaentrate_17-06-2024.json
⚠️ La campagna è tutt'ora in corso ed ha lo scopo di carpire le credenziali di accesso al sito di #AgenziaEntrate
Dopo aver digitato le credenziali viene mostrato alla vittima un falso PDF.
➡️ Riscontrate similitudini con la campagna del 23/02/2024.
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/agenziaentrate_17-06-2024.json
🇮🇹 Campagne di Phishing #Zimbra
✉️ Aggiorna a Z!mbra 9.4 e goditi i nuovi vantaggi
⚠️ Il messaggio invita gli utenti a eseguire un aggiornamento a "Z!mbra 9.4". Sottolinea che quasi tutti gli utenti hanno già eseguito l'aggiornamento e che non farlo potrebbe comportare la perdita dei file o l'accesso all'account. Si tratta di un tentativo di ingannare gli utenti inducendoli a cliccare su un link o a fornire informazioni personali, sfruttando la paura di perdere i propri dati.
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/zimbra_18-06-2024.json
✉️ Aggiorna a Z!mbra 9.4 e goditi i nuovi vantaggi
⚠️ Il messaggio invita gli utenti a eseguire un aggiornamento a "Z!mbra 9.4". Sottolinea che quasi tutti gli utenti hanno già eseguito l'aggiornamento e che non farlo potrebbe comportare la perdita dei file o l'accesso all'account. Si tratta di un tentativo di ingannare gli utenti inducendoli a cliccare su un link o a fornire informazioni personali, sfruttando la paura di perdere i propri dati.
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/zimbra_18-06-2024.json
🇮🇹 Campagna di Phishing #Adattivo che finge provenire dalla Corte Suprema di Cassazione
✉️ Avviso finale
⚠️ Il messaggio minaccia azioni legali e conseguenze severe "congelamento dei conti bancari" se non viene restituita una somma di 40.000 euro entro una scadenza imminente, aumentando la pressione sulla vittima.
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/cassazione_18-06-2024.json
✉️ Avviso finale
⚠️ Il messaggio minaccia azioni legali e conseguenze severe "congelamento dei conti bancari" se non viene restituita una somma di 40.000 euro entro una scadenza imminente, aumentando la pressione sulla vittima.
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/cassazione_18-06-2024.json
🇮🇹 Campagna #DanaBot a tema #AgenziaEntrate
✉️ Rilevata irregolarità nel suo quadro RW
📎 Allegato: ZIP (con password)
⚠️ Il CERT-AGID ha ricevuto segnalazione di una email malevola che finge provenire da #AgenziaEntrate. Dall'analisi dell'allegato si evince che l'attività è finalizzata a diffondere il malware #Danabot
➡️ Emergono evidenti similarità con la campagna #Danabot rilevata nel mese di febbraio 2024
➡️ Il codice HTML iniziale riporta insulti in lingua italiana qualora l'IP sia censito in blocklist.
➡️ I moduli utilizzati per questo sample di #Danabot sono sicuramente: Remote Desktop e Page Inject.
⚔️ TTP
ZIP (con password) > HTML > JS > EXE
💣Indicatori di compromissione 👇
🔗https://cert-agid.gov.it/wp-content/uploads/2024/06/danabot_18-06-2024.json
✉️ Rilevata irregolarità nel suo quadro RW
📎 Allegato: ZIP (con password)
⚠️ Il CERT-AGID ha ricevuto segnalazione di una email malevola che finge provenire da #AgenziaEntrate. Dall'analisi dell'allegato si evince che l'attività è finalizzata a diffondere il malware #Danabot
➡️ Emergono evidenti similarità con la campagna #Danabot rilevata nel mese di febbraio 2024
➡️ Il codice HTML iniziale riporta insulti in lingua italiana qualora l'IP sia censito in blocklist.
➡️ I moduli utilizzati per questo sample di #Danabot sono sicuramente: Remote Desktop e Page Inject.
⚔️ TTP
ZIP (con password) > HTML > JS > EXE
💣Indicatori di compromissione 👇
🔗https://cert-agid.gov.it/wp-content/uploads/2024/06/danabot_18-06-2024.json
CERT-AgID
🇮🇹 Campagna #DanaBot a tema #AgenziaEntrate ✉️ Rilevata irregolarità nel suo quadro RW 📎 Allegato: ZIP (con password) ⚠️ Il CERT-AGID ha ricevuto segnalazione di una email malevola che finge provenire da #AgenziaEntrate. Dall'analisi dell'allegato si evince…
🇮🇹 Nuova campagna #DanaBot a tema #AgenziaEntrate
⚔️ TTP: come precedente campagna del 18/06/2024
➡️ Questa volta il codice HTML iniziale NON riporta più gli insulti in lingua italiana qualora l'IP sia censito in blocklist.
➡️ Ancora una volta i moduli utilizzati per questo sample di #Danabot sono: Remote Desktop e Page Inject.
💣Indicatori di compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/danabot_21-06-2024.json
⚔️ TTP: come precedente campagna del 18/06/2024
➡️ Questa volta il codice HTML iniziale NON riporta più gli insulti in lingua italiana qualora l'IP sia censito in blocklist.
➡️ Ancora una volta i moduli utilizzati per questo sample di #Danabot sono: Remote Desktop e Page Inject.
💣Indicatori di compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/danabot_21-06-2024.json
Telegram
CERT-AgID
🇮🇹 Campagna #DanaBot a tema #AgenziaEntrate
✉️ Rilevata irregolarità nel suo quadro RW
📎 Allegato: ZIP (con password)
⚠️ Il CERT-AGID ha ricevuto segnalazione di una email malevola che finge provenire da #AgenziaEntrate. Dall'analisi dell'allegato si evince…
✉️ Rilevata irregolarità nel suo quadro RW
📎 Allegato: ZIP (con password)
⚠️ Il CERT-AGID ha ricevuto segnalazione di una email malevola che finge provenire da #AgenziaEntrate. Dall'analisi dell'allegato si evince…
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 Giugno 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 48 campagne malevole, di cui 36 con obiettivi italiani e 12 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 597 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Campagne #AgenziaEntrate finalizzate a diffondere il malware #Danabot
➡️ #Phishing adattivo simula provenienza dalla Corte Suprema di Cassazione e minaccia il congelamento dei conti bancari.
💣 #IoC 597
🦠 #Malware 5 (famiglie)
🐟 #Phishing 14 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-giugno-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 48 campagne malevole, di cui 36 con obiettivi italiani e 12 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 597 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Campagne #AgenziaEntrate finalizzate a diffondere il malware #Danabot
➡️ #Phishing adattivo simula provenienza dalla Corte Suprema di Cassazione e minaccia il congelamento dei conti bancari.
💣 #IoC 597
🦠 #Malware 5 (famiglie)
🐟 #Phishing 14 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-giugno-2024/
🪲 L’infostealer #0bj3ctivity è tornato in azione
Dopo quasi un anno di assenza, ritorna ad essere attiva in Italia una campagna in lingua inglese mirata a diffondere un infostealer individuato per la prima volta in Italia nell’ottobre 2023.
⚠️ I dati sottratti, inclusi le informazioni sulla macchina compromessa e le credenziali dei più comuni client di FTP, di messaggistica istantanea e di posta elettronica, vengono salvati come file di testo, compressi in un unico archivio ZIP, e inviati al C2 tramite email o Telegram.
ℹ️ Informazioni e Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/news/linfostealer-0bj3ctivity-e-tornato-in-azione/
Dopo quasi un anno di assenza, ritorna ad essere attiva in Italia una campagna in lingua inglese mirata a diffondere un infostealer individuato per la prima volta in Italia nell’ottobre 2023.
⚠️ I dati sottratti, inclusi le informazioni sulla macchina compromessa e le credenziali dei più comuni client di FTP, di messaggistica istantanea e di posta elettronica, vengono salvati come file di testo, compressi in un unico archivio ZIP, e inviati al C2 tramite email o Telegram.
ℹ️ Informazioni e Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/news/linfostealer-0bj3ctivity-e-tornato-in-azione/
🚨 Attacco alla supply chain del servizio Polyfill: oltre 100.000 siti coinvolti.
⚠️ Il servizio Polyfill, utilizzato da numerosi siti per garantire la compatibilità con browser meno recenti, è stato compromesso. Il dominio cdn.polyfill[.]io è stato acquistato e utilizzato per iniettare codice malevolo, reindirizzando gli utenti a siti fraudolenti.
ℹ️ Ulteriori approfondimenti 👇
🔗https://cert-agid.gov.it/news/scoperto-un-grave-attacco-alla-supply-chain-del-servizio-polyfill-io-piu-di-100-000-i-siti-coinvolti/
⚠️ Il servizio Polyfill, utilizzato da numerosi siti per garantire la compatibilità con browser meno recenti, è stato compromesso. Il dominio cdn.polyfill[.]io è stato acquistato e utilizzato per iniettare codice malevolo, reindirizzando gli utenti a siti fraudolenti.
ℹ️ Ulteriori approfondimenti 👇
🔗https://cert-agid.gov.it/news/scoperto-un-grave-attacco-alla-supply-chain-del-servizio-polyfill-io-piu-di-100-000-i-siti-coinvolti/
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 Giugno 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 31 campagne malevole, di cui 15 con obiettivi italiani e 16 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Grave attacco alla supply chain del web service Polyfill.io: più di 100.000 siti coinvolti
➡️ Torna a colpire l’infostealer 0bj3ctivity
💣 #IoC 265
🦠 #Malware 6 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-giugno-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 31 campagne malevole, di cui 15 con obiettivi italiani e 16 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Grave attacco alla supply chain del web service Polyfill.io: più di 100.000 siti coinvolti
➡️ Torna a colpire l’infostealer 0bj3ctivity
💣 #IoC 265
🦠 #Malware 6 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-giugno-2024/
Il CERT-AGID ha pubblicato il quadro sintetico sui numeri delle principali campagne malevole che hanno interessato l’Italia nel mese di giugno.
👾Quali sono stati i principali temi sfruttati per veicolare campagne di #malware e #phishing?
Scoprilo qui👉 https://cert-agid.gov.it/statistiche/
👾Quali sono stati i principali temi sfruttati per veicolare campagne di #malware e #phishing?
Scoprilo qui👉 https://cert-agid.gov.it/statistiche/
🚨 Nuove campagne di #phishing italiane a tema #FedEx 🚨
⚠️ Il CERT-AgID ha identificato email di phishing mirate agli utenti FedEx. Queste email cercano di rubare dati personali e finanziari con false comunicazioni di spedizione.
📧 Oggetto email: “Hai (1) pacco in attesa presso il centro di distribuzione FedEx!!”
➡️ Cliccando su “CONTINUA”, l’utente viene reindirizzato a URL fraudolente dove vengono richiesti nome, cognome, indirizzo, email, carta di credito e numero di telefono.
ℹ️ Ulteriori approfondimenti 👇
🔗https://cert-agid.gov.it/news/in-corso-campagne-di-phishing-italiane-a-tema-fedex/
⚠️ Il CERT-AgID ha identificato email di phishing mirate agli utenti FedEx. Queste email cercano di rubare dati personali e finanziari con false comunicazioni di spedizione.
📧 Oggetto email: “Hai (1) pacco in attesa presso il centro di distribuzione FedEx!!”
➡️ Cliccando su “CONTINUA”, l’utente viene reindirizzato a URL fraudolente dove vengono richiesti nome, cognome, indirizzo, email, carta di credito e numero di telefono.
ℹ️ Ulteriori approfondimenti 👇
🔗https://cert-agid.gov.it/news/in-corso-campagne-di-phishing-italiane-a-tema-fedex/
🇮🇹 Campagna #VCRuntime a tema #AgenziaEntrate via #PEC
✉️ Oggetto: notificare
ℹ️ La campagna è stata denominata #VCRuntime dal CERT-AGID in quanto il malware è ancora sconosciuto e le analisi sono in corso. Il nome deriva dai nomi dei file utilizzati per avviare la catena di compromissione.
⚔️ TTP:
Il link nell'email diffusa a mezzo PEC scarica un file ZIP che si presenta come Skype. All'interno del file ZIP si trova un file MSI, che, una volta eseguito, lancia un file JAR. A questo JAR vengono passati una chiave (KEY) e un file con una lunga lista di UUID. Questi UUID contengono informazioni cifrate necessarie per ottenere lo shellcode che verrà eseguito sul computer della vittima.
🛡Azioni di contrasto 👇
➡️ Coinvolti i Gestori #PEC interessati
➡️ Diramati #IoC verso le PA e verso i Gestori
💣 Indicatori di compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/vcruntime_agenziaentrate_05-07-2024.json
✉️ Oggetto: notificare
ℹ️ La campagna è stata denominata #VCRuntime dal CERT-AGID in quanto il malware è ancora sconosciuto e le analisi sono in corso. Il nome deriva dai nomi dei file utilizzati per avviare la catena di compromissione.
⚔️ TTP:
Il link nell'email diffusa a mezzo PEC scarica un file ZIP che si presenta come Skype. All'interno del file ZIP si trova un file MSI, che, una volta eseguito, lancia un file JAR. A questo JAR vengono passati una chiave (KEY) e un file con una lunga lista di UUID. Questi UUID contengono informazioni cifrate necessarie per ottenere lo shellcode che verrà eseguito sul computer della vittima.
🛡Azioni di contrasto 👇
➡️ Coinvolti i Gestori #PEC interessati
➡️ Diramati #IoC verso le PA e verso i Gestori
💣 Indicatori di compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/vcruntime_agenziaentrate_05-07-2024.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 Giugno – 05 Luglio 2024
In questa settimana, il CERT-AgID ha riscontrato e analizzato un totale di 52 campagne malevole, di cui 35 mirate contro obiettivi italiani e 17 generiche. Sono stati identificati 522 indicatori di compromissione (IOC).
Eventi di particolare interesse:
➡️ Campagna italiana #VCRuntime che sfrutta il tema Agenzia delle Entrate per diffondere un malware ancora sconosciuto.
➡️ Data breach via Telegram che ha reso disponibili combolist contenenti quasi 2,5 milioni di credenziali (mail e password) di utenti italiani.
💣 #IoC 522
🦠 #Malware 11 (famiglie)
🐟 #Phishing 16 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-giugno-05-luglio-2024/
In questa settimana, il CERT-AgID ha riscontrato e analizzato un totale di 52 campagne malevole, di cui 35 mirate contro obiettivi italiani e 17 generiche. Sono stati identificati 522 indicatori di compromissione (IOC).
Eventi di particolare interesse:
➡️ Campagna italiana #VCRuntime che sfrutta il tema Agenzia delle Entrate per diffondere un malware ancora sconosciuto.
➡️ Data breach via Telegram che ha reso disponibili combolist contenenti quasi 2,5 milioni di credenziali (mail e password) di utenti italiani.
💣 #IoC 522
🦠 #Malware 11 (famiglie)
🐟 #Phishing 16 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-giugno-05-luglio-2024/
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 luglio 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 43 campagne malevole, di cui 25 con obiettivi italiani e 18 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 523 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Campagna di smishing italiana ben strutturata ai danni di INPS, sfruttata per raccogliere dati personali. Il numero di documenti rubati al momento supera le 300 unità.
➡️ Data breach Telegram attraverso il quale sono state rese disponibili combolist contenenti quasi 40 mila credenziali (mail e password) di utenti italiani.
💣 #IoC 523
🦠 #Malware 9 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-luglio-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 43 campagne malevole, di cui 25 con obiettivi italiani e 18 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 523 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Campagna di smishing italiana ben strutturata ai danni di INPS, sfruttata per raccogliere dati personali. Il numero di documenti rubati al momento supera le 300 unità.
➡️ Data breach Telegram attraverso il quale sono state rese disponibili combolist contenenti quasi 40 mila credenziali (mail e password) di utenti italiani.
💣 #IoC 523
🦠 #Malware 9 (famiglie)
🐟 #Phishing 18 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-luglio-2024/
🇮🇹 Campagna di #Phishing a tema #MAECI
⚠️ Rilevato un sito di phishing che si spaccia per il portale ufficiale del Ministero degli Affari Esteri per ottenere il visto per l'Italia. Il sito fraudolento è progettato per rubare il numero del passaporto e le credenziali di accesso degli utenti.
ℹ️ Per la richiesta di visti e altre informazioni ufficiali, utilizzare solo il sito ufficiale del Ministero degli Affari Esteri: https://vistoperitalia.esteri.it/
🚧 Il CERT-AGID ha già provveduto ad allertare le Istituzioni interessate e messo in atto le azioni di contrasto per la dismissione della pagina di phishing.
💣 Gli #IoC della campagna sono stati pubblicati attraverso il Flusso IoC del CERT-AGID a tutela delle organizzazioni accreditate.
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/phishing-maeci_17-07-2024.json
🔄 La pagina di phishing è stata dismessa
⚠️ Rilevato un sito di phishing che si spaccia per il portale ufficiale del Ministero degli Affari Esteri per ottenere il visto per l'Italia. Il sito fraudolento è progettato per rubare il numero del passaporto e le credenziali di accesso degli utenti.
ℹ️ Per la richiesta di visti e altre informazioni ufficiali, utilizzare solo il sito ufficiale del Ministero degli Affari Esteri: https://vistoperitalia.esteri.it/
🚧 Il CERT-AGID ha già provveduto ad allertare le Istituzioni interessate e messo in atto le azioni di contrasto per la dismissione della pagina di phishing.
💣 Gli #IoC della campagna sono stati pubblicati attraverso il Flusso IoC del CERT-AGID a tutela delle organizzazioni accreditate.
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/phishing-maeci_17-07-2024.json
🔄 La pagina di phishing è stata dismessa
🇮🇹 Proseguono le campagne di #Phishing a tema #MAECI
⚠️ Il CERT-AGID ha rilevato un sito di phishing che mira a ingannare i dipendenti del Ministero degli Affari Esteri spacciandosi per la pagina dedicata al download del client #VPN utilizzato dall'Ente. Il sito fraudolento è progettato per rubare le credenziali di accesso degli utenti.
🚧 Il CERT-AGID ha già provveduto ad allertare le Istituzioni interessate e messo in atto le azioni di contrasto per la dismissione della pagina di phishing.
💣 Gli #IoC della campagna sono stati pubblicati attraverso il Flusso IoC del CERT-AGID a tutela delle organizzazioni accreditate.
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/phishing-maeci_17-07-2024-1.json
🔄 La pagina di phishing è stata dismessa
⚠️ Il CERT-AGID ha rilevato un sito di phishing che mira a ingannare i dipendenti del Ministero degli Affari Esteri spacciandosi per la pagina dedicata al download del client #VPN utilizzato dall'Ente. Il sito fraudolento è progettato per rubare le credenziali di accesso degli utenti.
🚧 Il CERT-AGID ha già provveduto ad allertare le Istituzioni interessate e messo in atto le azioni di contrasto per la dismissione della pagina di phishing.
💣 Gli #IoC della campagna sono stati pubblicati attraverso il Flusso IoC del CERT-AGID a tutela delle organizzazioni accreditate.
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/phishing-maeci_17-07-2024-1.json
🔄 La pagina di phishing è stata dismessa