CERT-AgID
3.41K subscribers
559 photos
1 video
1 file
635 links
Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert
Download Telegram
🇮🇹 Campagna di #smishing ai danni di #INPS sfrutta un bot Telegram come C2

🎯 Rilevata una nuova campagna di smishing che mira a sottrarre dati sensibili degli utenti, tra cui informazioni relative alle carte di credito, nome, cognome e codice fiscale.

⚔️ La campagna è ben strutturata e utilizza un #bot #Telegram come C2 per raccogliere i dati rubati. Inoltre, il phishing tenta di aggirare l'autenticazione a due fattori, richiedendo alla vittima di comunicare l'SMS ricevuto dalla banca.

🚧 Le attività di contrasto sono state tempestivamente attivate e gli Indicatori di Compromissione (IoC) diffusi tramite il Feed del CERT-AGID.

ℹ️ Maggiori dettagli e #IoC👇

🔗 https://cert-agid.gov.it/news/nuovo-smishing-inps-sfrutta-un-bot-telegram-come-c2/
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 agosto 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 35 campagne malevole, di cui 17 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1309 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata di malspam via #PEC che mira a diffondere il malware #Vidar. Le mail contengono un link per scaricare un file JS malevolo.
➡️ Campagna di smishing ai danni di #INPS con lo scopo di sottrarre dati sensibili degli utenti, tra cui dati di carte di credito. La campagna utilizza un bot Telegram per raccogliere i dati rubati.

💣 #IoC 1309
🦠 #Malware 6 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-17-23-agosto
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 agosto 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 27 con obiettivi italiani e 20 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 438 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Campagna di phishing ai danni di #AgenziaDelleEntrate: l'email informa di un presunto rimborso e chiede le credenziale bancarie dell'utente per procedere con l'erogazione.
➡️ Nuove campagne di smishing #INPS finalizzate alla raccolta di dati personali come documenti di riconoscimento, iban e busta paga.

💣 #IoC 438
🦠 #Malware 7 (famiglie)
🐟 #Phishing 13 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-agosto
🇮🇹 In corso una campagna di #phishing che sfrutta nome e logo INPS

🎯 La campagna rilevata dal CERT-AGID mira a sottrarre numerosi dati sensibili agli utenti promettendo un'erogazione di denaro da parte di #INPS.
Oltre alle generalità, all'inserimento dell'IBAN e a un selfie, viene richiesto l'upload di foto scattate a carta di identità, patente, tessera sanitaria e busta paga.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.

ℹ️ Download IoC👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/INPS_10-10-2024.json
Sintesi riepilogativa delle campagne malevole nella settimana del 05 – 11 ottobre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 28 campagne malevole, di cui 18 con obiettivi italiani e 10 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 378 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo della #PoliziaDiStato per rubare le credenziali email degli utenti.
➡️ Individuate due campagne di phishing a tema #INPS che mirano a sottrarre dati sensibili promettendo un'erogazione di denaro. Le vittime vengono indotte a fornire generalità, IBAN, selfie e documenti personali.

💣 #IoC 378
🦠 #Malware 5 (famiglie)
🐟 #Phishing 17 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-05-11-ottobre/
Sintesi riepilogativa delle campagne malevole nella settimana del 26 ottobre – 1 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 32 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 413 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna malevola #XWorm RAT, distribuito tramite false email presentate come comunicazioni di #Namirial.
➡️ Nuove campagne phishing a tema #INPS che mirano a sottrarre dati sensibili. Le vittime vengono indotte a fornire generalità, IBAN, selfie e documenti personali.

💣 #IoC 413
🦠 #Malware 14 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-26-ottobre-1-novembre/
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 38 campagne malevole, di cui 21 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 578 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
➡️ Nuove campagne di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di caricare copie di documenti sensibili.

💣 #IoC 578
🦠 #Malware 13 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-novembre/
🇮🇹 Smishing INPS: nuova campagna in corso

⚠️ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #INPS per sottrarre dati personali ai cittadini.

🔎 La campagna mira a raccogliere informazioni personali e finanziarie, tra cui nome, cognome, codice fiscale, numero di telefono, dati della carta di credito e IBAN. I dati sottratti vengono inviati a un bot #Telegram sfruttato dagli attaccanti come C2.

🛡 Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a malware@cert-agid.gov.it

ℹ️ Ulteriori approfondimenti e download #IoC👇

🔗 https://cert-agid.gov.it/news/campagna-di-smishing-inps-in-corso-sfrutta-bot-telegram-per-rubare-dati-personali/
Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 446 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di inserire dati personali.
➡️ Divulgati database dell'Avis Intercomunale Arnaldo Colombo e dell'editore italiano EDT, con la conseguente esposizione di numerosi dati personali.

💣 #IoC 446
🦠 #Malware 9 (famiglie)
🐟 #Phishing 11 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-dicembre/
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
➡️ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.

💣 #IoC 659
🦠 #Malware 7 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/
🇮🇹 #Smishing a danno di #INPS: caccia ai documenti personali da sfruttare per il furto di identità

👨‍⚕️ carta d’identità (fronte e retro)
🎫 tessera sanitaria (fronte e retro)
🎟 patente di guida (fronte e retro)
🤳 selfie con carta d’identità e patente di guida

🎯 Uno degli scopi principali è la registrazione di un’identità #SPID a nome della vittima.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/smishing-a-danno-di-inps-caccia-ai-documenti-personali-da-sfruttare-per-il-furto-di-identita/
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 gennaio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 29 con obiettivi italiani e 24 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 896 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna di smishing #INPS: attraverso SMS fraudolenti, le vittime vengono spinte a caricare documenti di identità su un sito malevolo.
➡️ Nuova ondata di malspam #Vidar sfrutta nuovamente caselle PEC compromesse.
➡️ Prosegue la campagna di phishing a tema Ministero della Salute, con nuovi domini e URL di redirect.

💣 #IoC 896
🦠 #Malware 14 (famiglie)
🐟 #Phishing 11 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-gennaio/
Sintesi riepilogativa delle campagne malevole nella settimana del 25 – 31 gennaio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 47 campagne malevole, di cui 27 con obiettivi italiani e 20 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 705 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Proseguono le campagne di smishing ai danni di #INPS, per indurre le vittime a caricare propri documenti su pagine ingannevoli.
➡️ Individuati nuovi sample relativi ad attacchi mirati al settore pubblico tramite file XLSM con macro dannose.
➡️ Rilevata una campagna di phishing ai danni della Polizia di Stato.

💣 #IoC 705
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-25-31-gennaio
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 febbraio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 68 campagne malevole, di cui 30 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1048 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuate e risolte vulnerabilità nelle librerie .NET utilizzate per l’autenticazione a #SPID e #CIE.
➡️ Rilevate campagne di phishing che sfruttano il nome e il logo di #INPS e di #AdE per ingannare le vittime e sottrarre dati personali e finanziari.
➡️ Torna in Italia l’infostealer #Obj3ctivity, diffuso tramite mail con link a JS.

💣 #IoC 1048
🦠 #Malware 19 (famiglie)
🐟 #Phishing 9 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-febbraio/
🇮🇹 Smishing a danno di #INPS: nuova truffa minaccia conseguenze penali

⚠️ I criminali inviano SMS apparentemente ufficiali che inducono le vittime a cliccare su un link. Una volta sul sito malevolo, un pop-up avverte di problemi con la dichiarazione dei redditi e minaccia conseguenze penali.

🪪 Documenti rubati
:

👤 Carta d’identità
🏥 Tessera sanitaria
🚗 Patente di guida
💼 Copia delle ultime buste paga

🎯 Obiettivo: utilizzare i dati raccolti per aprire un’identità digitale #SPID a nome della vittima e dirottare pagamenti e pensioni.

🛡 Precauzioni:

- Verifica sempre l’URL e la legittimità del sito.
- Diffida di richieste sospette di dati personali tramite link.
- Segnala eventuali messaggi dubbi al CERT-AGID (malware@cert-agid.gov.it).

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/smishing-inps-nuova-truffa-minaccia-conseguenze-penali/
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 febbraio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 49 campagne malevole, di cui 19 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 840 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevate nuove campagne di smishing che sfruttano il nome e il logo di #INPS per ingannare le vittime e sottrarre dati personali, con la minaccia di presunte conseguenze penali.
➡️ Divulgate chat interne del gruppo ransomware #BlackBasta, attivo dal 2022. I dati pubblicati contengono diverse informazioni fra cui varie credenziali di accesso.

💣 #IoC 840
🦠 #Malware 14 (famiglie)
🐟 #Phishing 10 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-febbraio/
🇮🇹 Truffa Safeguard: furto di account Telegram e connessione con lo smishing INPS

⚠️ La truffa #Safeguard e il collegamento alla truffa #INPS mettono in luce come questo gruppo di criminali informatici stia sfruttando contemporaneamente due tipologie distinte di frodi per ottenere accesso alle informazioni delle vittime.

👤 Attraverso bot fraudolenti, cercano di ottenere l’accesso agli account Telegram.

📱 Attraverso campagne di smishing mirate al furto di documenti d’identità.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/truffa-safeguard-furto-di-account-telegram-e-connessione-con-lo-smishing-inps/
🇮🇹 Smishing a tema #INPS: come comportarsi in caso di furto dei dati

⁉️ Ecco una guida per fare chiarezza e per rispondere a quesiti che ci vengono posti con sempre maggior frequenza.

Indice

➡️ Di cosa si tratta
➡️ Conseguenze
➡️ Cosa fare se si è stati truffati
➡️ Come preverire lo smishing

📄 Approfondimenti 👇

🔗 https://cert-agid.gov.it/news/smishing-a-tema-inps-come-comportarsi-in-caso-di-furto-dei-dati/
Sintesi riepilogativa delle campagne malevole nella settimana del 8 – 14 marzo 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 28 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1288 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una nuova campagna #AsyncRat via #MintLoader diffusa tramite #PEC, caratterizzata da abuso di domini .top e Domain Generation Algorithm (DGA), simile alle precedenti ondate #Vidar.
➡️ Pubblicata una breve guida per rispondere ai quesiti più frequenti sulle truffe a tema #INPS, visto il notevole incremento di smishing negli ultimi mesi.

💣 #IoC 1288
🦠 #Malware 17 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-8-14-marzo/
Si concretizzano le conseguenze dello smishing a tema INPS: in vendita online i documenti trafugati

⚠️ L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita:

🤳 documenti di identità con selfie
💳 copie fronte-retro dei documenti

A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto.

Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per #INPS, promettendo un rimborso economico inesistente.

🔗 https://cert-agid.gov.it/news/si-concretizzano-le-conseguenze-dello-smishing-a-tema-inps-in-vendita-online-i-documenti-trafugati/