Di seguito riportiamo i tentativi di phishing a mezzo email più comuni, rilevati dal Centro Ricerche Anti-Malware di TG Soft nel mese di gennaio 2026:
11/03/2026 => Aruba - Azione necessaria
08/03/2026 => Aruba - Rinnova il dominio
04/03/2026 => Banco BPM
03/03/2026 => Webmail
Queste email hanno lo scopo di ingannare qualche malcapitato inducendolo a fornire dati sensibili, come le informazioni del conto corrente, i codici della carta di credito o credenziali di accesso personali, con tutte le possibili conseguenze facilmente immaginabili.
OGGETTO: <[dominio] Azione necessaria per la gestione dello spazio>
Ecco un nuovo tentativo di phishing che si spaccia per una comunicazione da parte del brand Aruba. Questa volta i
I messaggio informa il ricevente che il alcune email in arrivo sono in attesa a causa della casella elettronica che si sta avvicinando al limite di archiviazione. Sembrerebbe quindi necessario procede a liberare lo spazio cliccando su uno dei seguenti link:
Rilascia le Email in Attesa
Gestizi Archiviazione
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Analizzando attentamente il messaggio ci sono alcuni indizi che dovrebbero insospettire. Notiamo subito che l’indirizzo e-mail da cui proviene il messaggio non è riconducibile al dominio ufficiale di Aruba <534963156606739[at]nycent[dot]com>, fatto questo decisamente anomalo, che dovrebbe insospettirci...
Chi dovesse malauguratamente cliccare sui link verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’account di Aruba, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, notiamo che l’indirizzo/dominio è anomalo:
https[:]//[NomeDominioFake*]
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password della sua e-mail da cui potrà poi procedere all'aggiornamento dei suoi dati anagrafici per poter riattivare i servizi.
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale, e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto questi saranno recapitati ai cyber-criminali ideatori della truffa che li utilizzeranno per scopi criminali. Ricordiamo che la fretta non è mai una buona consigliera e che, in presenza di questi tentativi di frodi informatiche, è necessario prestare attenzione anche la più piccolo dettaglio.
OGGETTO: <Problema di fatturazione>
Continuano anche questo mese i tentativi di phishing che si spacciano per comunicazioni da parte del brand Aruba. II messaggio informa il ricevente che il suo dominio ospitato su Aruba è in scadenza. Lo avverte quindi che per evitare interruzioni del servizio, blocco delle mail in arrivo o perdita del dominio, deve procedere sin da subito al rinnovo di quest'ultimo attraverso il seguente link:
Rinnova il Dominio
Prestiamo sempre attenzione a richieste di inserimento delle credenziali personali, tramite link sospetti comunicati via mail.
Chiaramente la nota azienda di servizi di web hosting, e-mail e registrazione domini, Aruba è estranea all'invio massivo di queste mail che sono delle vere e proprie truffe il cui obiettivo resta, come sempre, quello di rubare dati sensibili dell'ignaro ricevente.
Notiamo subito come l’indirizzo email da cui proviene non è riconducibile al dominio ufficiale di Aruba <noreply[at]nordisssa[dot]firebaseapp[dot]com>. Questo fatto è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sul link RINNOVA IL DOMINIO verrà dirottato su una pagina WEB che, sebbene simuli graficamente la pagina di accesso all’account di Aruba, in quanto il cybercriminale ha avuto l’accortezza grafica di inserire il logo della nota azienda, notiamo che l’indirizzo/dominio è anomalo:
https[:]//[NomeDominioFake*]
In questa pagina l'utente viene invitato ad accedere alla sua area cliente inserendo login e password della sua e-mail da cui potrà poi procedere al rinnovo del suo account pagando la somma richiesta. Ovviamente vi invitiamo a non inserire i dati della vostra carta di credito.
Lo scopo dei cyber-criminali ideatori della truffa è infatti chiaramente impossessarsi di essi. Prestate quindi sempre la massima attenzione, e verificate le scadenze dei servizi attivi solo attraverso le pagine ufficiali e non tramite link sospetti.
«OGGETTO: <Conferma le tue informazioni>
Di seguito analizziamo la seguente campagna di phishing, che giunge attraverso un'e-mail che, sfruttando la grafica rubata, o simile, a quella di un noto Istituto Bancario nazionale, in questo caso BANCO BPM, cerca di spacciarsi per una comunicazione ufficiale, per indurre l'ignaro ricevente ad effettuare quanto richiesto e a cadere in questo tranello basato su tecniche di ingegneria sociale (social engeenering).
Il messaggio segnala all'ignaro ricevente che "allo scopo di consentire l’adempimento degli obblighi di “Adeguata Verifica” della clientela previsti dalla legislazione in tema di antiriciclaggio" è necessario che proceda ad aggiornare la sua anagrafica, anche al fine di evitare blocchi futuri all’operatività dei suoi conti. E' quindi invitato a prendere immediatamente le misure necessarie cliccando sul seguent elink:
AGGIORNA I TUOI DATI
Possiamo notare sin da subito che il messaggio di alert giunge da un indirizzo e-mail <info(at)greenmax(dot)com(dot)pk> quanto mai sospetto e contiene un testo molto generico, anche se il cybercriminale ha avuto l'accortezza grafica di inserire il noto logo di BANCO BPM che potrebbe trarre in inganno l'utente.
L'intento è quello di portare il malcapitato ad effettuare il login al suo account di home banking.
Chi dovesse malauguratamente cliccare sul link AGGIORNA I TUOI DATI verrà dirottato su una pagina WEB anomala, che non ha nulla a che vedere con il sito ufficiale di BANCO BPM.
Dall'immagine riportata di lato possiamo notare che la pagina web è graficamente ben fatta e simula discretamente il sito ufficiale del portale bancario.
Alla luce di queste considerazioni vi invitiamo a prestare molta attenzione ad ogni dettaglio fuorviante ricordando che come buona regola prima di procedere all'inserimento di dati sensibili, in questo caso le credenziali dell'home banking, è fondamentale analizzare l'indirizzo url in cui è ospitato il form di autenticazione.
La pagina di atterraggio in questo caso è ospitata su un indirizzo url che non ha nulla a che fare con il sito ufficiale del noto istituto bancario.
hrrps://[NomeDominioFake*]/WEBHT/login...
Questa pagina /SITO INGANNEVOLE è gestito da cyber-criminali il cui obiettivo è quello di entrare in possesso dei vostri dati più preziosi per poterli utilizzare a scopi criminali.
OGGETTO: <RFQ – Chemicals and Other Items>
Analizziamo di seguito il tentativo di phishing che ha l'obiettivo di rubare le credenziali dell'account di Posta Elettronica del malcapitato. Il messaggio, in lingua inglese, sembra essere un arichiesta di preventivo "per prodotti chimici e altri articoli" come da richiesta inviata, chiedendo di riportare nell'offerta i seguenti dati:
Prezzo unitario (con valuta)
Tempi di consegna
Termini di pagamento
Validità del preventivo
Specifiche tecniche (se applicabili)
La richiesta sembra provenire dalla "Masda Chemical Pte Ltd" di cui vengono riportati i riferimenti in calce.
Analizzando la mail notiamo che il messaggio proviene da un indirizzo email che sembrerebbe provenire dal dominio di posta elettronica di Masda Chemical Pte Ltd, ma notimao che non è quello ufficiale <enquiry(at)masdachem(dot)com(dot)sg>. Questo è decisamente anomalo e dovrebbe quantomai insospettirci.
Chi dovesse malauguratamente cliccare sull'immagine riportata nella mail che dietro nasconde un link malevolo, verrà dirottato su una pagina WEB anomala, che dovrebbe simulare la pagina di accesso all'account di Posta Elettronica.
In questa pagina l'utente viene invitato ad accedere al suo account inserendo, in particolare, la password della sua casella elettronica da cui poi dovrebbe riuscire a vedere la richiesta di preventivo inviata...
La realtà dei fatti è che la pagina su cui si viene dirottati, è ospitata su un indirizzo/dominio anomalo:
https[:]//[NomeDominioFake*]
Vi invitiamo sempre a far attenzione ad ogni dettaglio, anche banale e a non inserire i vostri dati personali e/o password su form ospitati su pagine web contraffatte, in quanto verranno inviati su un server remoto e utilizzati da cyber-truffatori con tutti i rischi annessi e connessi facilmente immaginabili.
Vi invitiamo a NON farvi ingannare da queste tipologie di e-mail che, anche se utilizzano tecniche di approccio già viste e non particolarmente sofisticate, se vi è una recrudescenza, con ragionevole probabilità, più di qualche malcapitato viene ingannato.
Vi invitiamo a consultare, per maggiori approfondimenti, le seguenti informativa sulle tecniche di Phishing:
04/12/2025 15:56 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di dicembre 2025...
Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
C.R.A.M. Centro Ricerche Anti-Malware
04/11/2025 14:45 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di novembre 2025...
01/10/2025 16:40 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di ottobre 2025...
04/09/2025 09:45 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di settembre 2025...
05/08/2025 08:58- Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di agosto 2025...
01/07/2025 16:04 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di luglio 2025...
05/06/2025 09:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di giugno 2025...
05/05/2025 15:03 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di maggio 2025...
07/04/2025 14:22 - Phishing: i tentativi di furto credenziali e/o dati maggiormente diffusi nel mese di aprile 2025...
07/03/2025 15:10 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di marzo 2025..
03/02/202514:54 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di febbraio 2025...
03/01/2025 14:40 - Phishing: i tentativi di furto delle credenziali maggiormente diffuse nel mese di gennaio 2025...
Prova Vir.IT eXplorer Lite
Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.
Ringraziamenti
Il Centro Ricerche Anti-Malware di TG Soft ringrazia tutti i gli utenti, i clienti, i tecnici dei rivenditori e tutte le persone che hanno trasmesso/segnalato al nostro Centro Ricerche materiale riconducibili ad attività di Phishing che ci hanno permesso di rendere il più completa possibile questa informativa.Come inviare e-mail sospette per l'analisi come possibili phishing ma anche virus/malware o Crypto-Malware
L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
Per maggiori approfondimenti su come inoltrare in sicurezza e-mail sospette vi invitiamo a consultare la seguente pagina pubblica: Come inviare e-mail sospette per l'analisi
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”