News  

Notizie in evidenza

News del 19/10/2018

Campagna di Phishing  "Effettuare l'ordine e il relativo pagamento -  Aruba"

Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo, gestito dalla Divisione Telecomunicazioni,  il cui obiettivo è quello di sottrarre ai loro destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete chiedendo di rinnovare l'acquisto di un dominio aruba.it.

Le email in esame, di cui riportiamo un esempio, vengono apparentemente inviate da comunicazioni@staff-aruba.it e hanno quale oggetto “Effettuare l’ordine online e relativo pagamento”.

Ci troviamo di fronte ad un tentativo di truffa informatica  rispetto a cui l'azienda Aruba è totalmente estranea per contrastare il quale invitiamo gli utenti interessati a: 

 

  • non cliccare sul link riportato nell’email ricevuta;
  • non rispondere all’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non effettuare / aprire eventuali allegati.

 

Si riporta, di seguito, il testo dell'email malevola:

Da: comunicazioni@staff-aruba.it

Oggetto: effettuare l’ordine online e relativo pagamento.

Rispondi a: comunicazioni@staff-aruba.it

Gentile Cliente,
ti informiamo che il dominio aruba.it scadrà.

COME RINNOVARE?
L’operazione di rinnovo è semplice e veloce: è sufficiente effettuare l’ordine online e relativo pagamento.

RINNOVA ORA CON UN CLICK (link a sito web malevolo)

COSA ACCADE SE NON RINNOVI?
AIn assenza di regolarizzazione da parte vostra entro 48 ore, si procederà a sospendere Sicuramente i vostri servizi.
Cordiali saluti


Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

Per ulteriori informazioni,  visita il sito web di Aruba: https://guide.aruba.it/it/news/phishing-18-ott-2018-1.aspx.

 

Cosa fare

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “RINNOVA ORA CON UN CLICK” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it
  • effettuare un cambio repentino della password dell'account di Aruba e contattare il servizio di assistenza Aruba per segnalare l’accaduto e seguire le loro istruzioni
  • nel caso in cui la password fosse utilizzata anche su altri sistemi come ad esempio quello di Ateneo si richiede di cambiarla immediatamente su tutti i sistemi interessati, utilizzando un PC diverso da quello con cui si è acceduto al link di phishing.

 

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

 

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

 

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

 

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

 

Campagna di Phishing "Account Recovery Message"

News del 16/10/2018

Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo, gestito dalla Divisione Telecomunicazioni il cui obiettivo è quello di sottrarre ai loro destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete col pretesto di ripristinare uno dei loro account.

Le email in esame, di cui alleghiamo un esempio, vengono apparentemente inviate da un fantomatico ufficio di “Email IT administrator” e hanno quale oggetto “Account Recovery!!!”.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nell’email ricevuta;
  • non rispondere all’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non effettuare / aprire eventuali allegati.


Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

 

Cosa fare

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Recover my account” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it

 

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

 

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

 

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

 

 

 

News del 17/10/2018

Campagna di Phishing "Account Recovery Message"

Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo, gestito dalla Divisione Telecomunicazioni il cui obiettivo è quello di sottrarre ai loro destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete col pretesto di ripristinare uno dei loro account.

Le email in esame, di cui alleghiamo un esempio, vengono apparentemente inviate da un fantomatico ufficio di “Email IT administrator” e hanno quale oggetto “Account Recovery!!!”.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nell’email ricevuta;
  • non rispondere all’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non effettuare / aprire eventuali allegati.


Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

 

Cosa fare

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Recover my account” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it

 

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

 

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

 

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

 

News del 12/10/2018

Tentativo di truffa “Il tuo account WhatsApp Messenger e scaduto”.

E’ in corso un tentativo di frode informatica veicolata attraverso il servizio di posta elettronica di Ateneo gestito dalla Divisione Telecomunicazioni  il cui obiettivo è quello di sottrarre ai suoi destinatari  importanti informazioni personali oltre al numero di carta di credito.

Le email in esame, di cui riportiamo il testo,  vengono apparentemente inviate da WhatsApp messanger, ma con la nota società non hanno nulla a che fare.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nell’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non rispondere all’email;
  • non effettuare / aprire eventuali allegati.

 

Si riporta il testo dell messaggio:

 

Oggetto: Attenzione! Il tuo account WhatsApp Messenger è scaduto

Attenzione! Il tuo account WhatsApp Messenger e scaduto.

La registrazione non e stata rinnovata scade entro 24 ore, 

per rinnovare il tuo WhatsApp Messenger 0,99 euro, grazie a seguire il link di rinnovo.

Rinnova il tuo WhatsApp Messenger.

Si prega di rinnovare il piu presto possibile per evitare la perdita di tutti i media (immagini, video, storico …)

Clicca qui (link a sito web malevolo)

servizi commerciali

2018 whatsapp.com All rights reserved.

 

Si fa presente che sia l'oggetto che il testo dell’ email potrebbero presentarsi con alcune modifiche.

Cosa fare

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX / SPAM, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “CLICCA QUI” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet) e abbia inserito numero di carta, dati personali ecc.

Si invitano gli utenti che avessero riportato nel form ospitato sulla pagina web "malevola"  il numero di carta di credito / bancomat  e/o  qualunque altra informazione di natura  strettamente personale a contattare la propria banca e la polizia postale per ricevere indicazioni in merito a come procedere.

Inoltre si invitano gli utenti ad inviare le future segnalazioni di email malevole  come allegato a spam@unimi.it mettendo in copia soc@unimi.it

L'utilizzo della  casella email  spam@unimi.it consente  di classificare in modo automatico messaggi  indesiderati.

 

News del 9/10/2018

Campagne di phishing "Aggiornamento della password del servizio IT" e "Aggiornamento server di posta elettronica"

Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo gestito dalla Divisione Telecomunicazioni, il cui obiettivo è quello di sottrarre ai suoi destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete.

Le email in esame, di cui riportiamo due esempi, vengono apparentemente inviate da un fantomatico ufficio di “Supporto del servizio IT” che con questo Ateneo non ha nulla a che vedere.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nei messaggi ricevuti;
  • non compiere alcuna delle azioni suggerite;
  • non rispondere alle email ricevute;
  • non effettuare / aprire eventuali allegati.

 

Testo dell'email n.1

Oggetto: Aggiornamento della password del servizio IT

La tua password casella email scadrà tra due giorni. per mantenere la password e i dettagli. CLICCA QUI (link a sito web malevolo) per aggiornare e inviare immediatamente

Saluti,

Supporto del servizio IT (c) 2018.

 

Testo dell'email n.2

Oggetto: Amin (oppure "Admin")

Gentile utente stimato,
Stiamo aggiornando il nostro server di posta elettronica. Per favore CLICCA QUI (link a sito web malevolo) per eseguire l'upgrade alla nuova posta di Outlook Web
Access / App con 1 TB di spazio di archiviazione, altrimenti il tuo account verrà chiuso.
Saluti,
Supporto del servizio IT (c) 2018.


Si fa presente che sia l'oggetto che il testo dell’ email potrebbero presentarsi con alcune modifiche.

 

COSA FARE:

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email  in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “CLICCA QUI” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

 

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it

 

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

 

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati;

 

Inoltre si invitano gli utenti ad inviare le future segnalazioni di email malevole  come allegato a spam@unimi.it mettendo in copia soc@unimi.it

L'utilizzo della  casella email  spam@unimi.it consente  di classificare in modo automatico messaggi  indesiderati.

 

Nota bene

Si consiglia, inoltre, di verificare eventuali data breach della proprie credenziali inserendo la caselle di posta elettronica coinvolte nel campo "email address" del servizio HaveIBeenPwned (https://haveibeenpwned.com/) pubblicamente consultabile.
 

News del 7/10/2018

Campagna di phishing "Aumento del salario"

Gentilissimi utenti,

in queste ore, in Italia, è in corso una nuova campagna malevola di phishing veicolata attraverso il servizio di posta elettronica di Ateneo, il cui obiettivo è quello di sottrarre ai suoi destinatari le credenziali normalmente utilizzate per accedere a seguito di autenticazione ad alcuni servizi erogati via web.

Si riporta, di seguito, il testo dell'email malevola in esame,apparentemente inviata dal personale del “Reparto contabilità” dell’Università degli Studi di Milano:

 

Oggetto: Aumento del salario

"Siamo lieti di informarvi che c'è stato un aumento del salario per tutto il personale accademico e non accademico, Vi preghiamo di visitare il link sottostante per visualizzare il vostro nuovo piano salariale
Visualizza lo stipendio

Cordiali saluti ,
Reparto contabilità ,
L'Università di Milano"

 

Il messaggio di posta elettronica inviato agli utenti coinvolti è stato immediatamente intercettato e, attraverso l’apposito servizio fornito dalla Divisione Telecomunicazioni, che pure gestisce quello di posta elettronica, classificato come “spam”.

Per parte sua, l’Ufficio di Staff Sicurezza ICT di Ateneo, venuto a conoscenza della campagna di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo dell’email che di seguito si riporta.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella di SPAM, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Visualizza lo stipendio” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Con la presente email, l’Ufficio di Staff Sicurezza ICT intende avvisare gli utenti della campagna in atto e richiedere loro di non cliccare sul link

 

Cosa fare


Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
  • segnalarlo all'Ufficio di  Staff Sicurezza ICT tramite mail a sicurezza@unimi.it.

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di:

  • utilizzare password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo.

 

Nota bene

Si consiglia, inoltre, di verificare eventuali data breach della proprie credenziali inserendo la caselle di posta elettronica coinvolte nel campo "email address" del servizio HaveIBeenPwned (https://haveibeenpwned.com/) pubblicamente consultabile.

Si fa presente che sia l'oggetto che il testo della mail potrebbe presentarsi con alcune modifiche.

 

News del 4/10/2018

Campagna di phishing “Il tuo ID Apple è stato bloccato temporaneamente”

In queste ore, in Italia, è in corso una nuova campagna malevola di phishing veicolata attraverso il servizio di posta elettronica di Ateneo il cui obiettivo è quello di sottrarre ai suoi destinatari le credenziali normalmente utilizzate per accedere al servizio di “sblocco account” fornito da Apple.

Si riporta, di seguito, il testo della email malevola in esame,  solo apparentemente autentica:

Oggetto:

Servizio avvisi notifiche: abbiamo inviato un'email per reimpostare la tua password. XXXXXXX

Mittente:

Apple <service@apple.com>

 

"Il tuo ID Apple è stato bloccato temporaneamente! 

Gentile Cliente ,

Rileviamo tentativi di accesso non autorizzati al tuo ID Apple da altri dispositivi.

Conferma la tua identità oggi o il tuo account sarà bloccato a causa di preoccupazioni che abbiamo per la sicurezza e l'integrità della comunità Apple.

Per riconfermare il tuo ID Apple, segui questo link:  

Sblocca il tuo account  (link a sito web malevolo)"

 

Si fa presente che:

  • sia l'oggetto che il testo dell'email potrebbe presentarsi con alcune modifiche
  • l’email malevola potrebbe essere stata ricevuta anche da utenti che non dispongono di un ID Apple

 

L’Ufficio di Staff Sicurezza ICT di Ateneo, venuto a conoscenza della campagna di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo dell’email riportato in precedenza.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nelle caselle INBOX / SPAM, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Sbocca il tuo account” / su qualunque altro elemento della stessa da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Cosa fare

L’Ufficio di Staff Sicurezza ICT intende avvisare gli utenti della campagna in atto e richiedere loro di non cliccare sul link riportato nel corpo dell'email / su qualunque altro elemento della stessa.


Chiunque abbia ricevuto l’email fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
  • segnalarlo all'Ufficio di  Staff Sicurezza ICT tramite email a: sicurezza@unimi.it.

 

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.
 

Si raccomanda in generale a tutti gli utenti di:

  • utilizzare password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo.

Nota bene

Si consiglia, inoltre, di verificare eventuali data breach della proprie credenziali inserendo la caselle di posta elettronica coinvolte nel campo "email address" del servizio HaveIBeenPwned (https://haveibeenpwned.com/) pubblicamente consultabile.

Inoltre si invitano gli utenti ad inviare le future segnalazioni di email malevole  come allegato a spam@unimi.it mettendo in copia conoscenza soc@unimi.it.

L'utilizzo della  casella email  spam@unimi.it consente  di classificare in modo automatico messaggi  indesiderati.

News del 26/09/2018

Campagna di phishing "Poste italiane"

Da alcuni giorni a questa parte è nuovamente attiva una campagna di phishing che sfrutta un riferimento a Poste italiane S.P.A. allo scopo di sottrarre ai suoi clienti le credenziali  utilizzate per accedere ai servizi erogati via web dalla nota società ed altri dati personali ad essi relativi.

L'email che potreste aver ricevuto non è naturalmente stata inviata da alcuno dei dipendenti di Poste italiane, anche se il richiamo ai colori ed al carattere utilizzato sul sito web ufiiciale della società potrebbe lasciarlo intendere. Ne riportiamo il testo di seguito, facendo presente che potrebbe presentare delle variazioni:

"Oggetto: Avviso Cliente #143170 e-PostePay
Data: Tue, 25 Sep 2018 14:23:23 -0400
Mittente: Poste Italiane <office73666.servizio-assistenza@poste.it>
A: ******************

Egregio Cliente di Poste Italiane, Siamo spiacenti di informarla che abbiamo deciso di sospendere le sue operazioni sul sito delle Poste visto che lei ha ignorato la precedente richiesta di confermare la sua identità.

Per poter riutilizzare la sua carta Postepay / Conto Bancoposta, si prega di confermare
immediatamente le informazioni rilasciate sul nostro sito al momento della sua registrazione.
La procedura può essere completata cliccando sul link sottostante, che la porterà sul nostro 
sito nella sezione dedicata alle verifiche.
 
Accedi ai servizi online (link malevolo)
 
Le ricordiamo che finché la verifica non viene effettuata, lei non sarà in grado di effettuare:
Effettuare prelievi al bancomat o su POS.
Effettuare ricariche, bonifici ed operazioni di PostaGiro.
Effettuare pagamenti online o su POS.
Ci dispiace per il disagio arrecato!
 
Servizio Assistenza di Poste Italiane 2018"
 

Come riconoscere l'email

Con lo specificare che  Poste italiane non  utilizza mai canali di comunicazione come email per richiedere informazioni  che i suoi clienti avessero precedentemente "rilasciato sul suo sito internet", si fa presente che è possibile riconoscere il carattere malevolo dell'email focalizzando l'attenzione:

  • su un indirizzo email "sospetto" / di cui non si possa chiaramente indicare il mittente  (in questo caso:  "office73666.servizio-assistenza@poste.it")
  • sul ricorso a toni allarmistici  ("Siamo spiacenti di informarla che abbiamo deciso di sospendere le sue operazioni sul sito delle  Poste visto che lei ha ignorato la precedente richiesta di confermare la sua identità")
  • sulla presenza di richieste “sospette" all’interno del messaggio (click su un link  al fine di confermare la propria identità) 

Come comportarsi

  • Non cliccare sul "bottone" / link riportato nell'email
  • Non compilare e/o scaricare documenti  eventualmente allegati  al messaggio di posta elettronica ricevuto.

Nel caso in cui si fosse cliccato  per errore sul "bottone" / link riportato nell'email:

  • non autenticarsi
  • nel caso in cui si fossero inserite la proprie credenziali, modificare tempestivamente la propria password  avendo cura di sceglierne una "robusta"  (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente)

Segnaliamo, infine, che l'antivirus di Ateneo Sophos  rileva e blocca tempestivamente la minaccia segnalata.  Si invitano pertanto gli utenti qualora non l'avessero ancora fatto ad installare Sophos disponibile al link http://antivirus.unimi.it.

 

False Email provenienti da "Studi legali"

In questi giorni si sta verificando un massiccio invio di email da parte di fantomatici Avvocati che, facendo riferimento a una sentenza relativa ad un procedimento civile, invitano il destinatario a scaricare l’atto in copia digitale, “cliccando” sul link presente nel corpo del messaggio. 

Riportiamo, di seguito, il testo dell'email, specificando che potrebbe leggeremente variare:

 

"Io sottoscritto Avv. ************* con studio a Ancona situato in *****, 118  P.IVA:******nella mia qualità

 di difensore e domiciliatario del Sig. ****, res. a Ancona  indirizzo ****

DICHIARO

Ad  ogni risultato di  legge l'sentenza N. **** in originale informatico
Che lo po scaricare al seguente link<link>  in copia digitale conforme all’originale informatico  

da me predisposto nel giudizio civile dinanzi al Tribunale di Ancona, mediante invio di  email di 

posta elettronica dalla mia casella, e con ricevuta completa, all’indirizzo*****

Attesto infine che il messaggio , oltre alla presente relata di notifica sottoscritta digitalmente, 

contiene il seguenteAtto  che lo po visualizzare al seguente  link: 

Atti anch’essi sottoscritti  digitalmente: –copia informatica della atto." 

 

Cosa fare

Si tratta  di un tentativo di truffa volto ad accedere abusivamente ad un dispositvo attraverso il download di un malware, attivato al click sul link. Si suggerische di:

• non “cliccare” sul link proposto;
• non rispondere alla email cercando di contattare il mittente;
• effettuare la scansione del dispositivo con un antivirus aggiornato.

Qualora si fosse cliccato sul link, cambiare tempestivamente la password utilizzata. Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo.

 

Segnaliamo, infine,  che l'antivirus di Ateneo Sophos  rileva e blocca tempestivamente la minaccia segnalata.  Si invitano pertanto gli utenti qualora non l'avessero ancora fatto ad installare Sophos disponibile al link http://antivirus.unimi.it.

 

News del 24/09/2018

Nuova campagna di Malspam con finti documenti di fatturazione elettronica 

Gentilissimi utenti, in questi giorni è in corso una nuova campagna di email malevole indirizzata anche a domini della pubblica amministrazione analoga a quella già segnalata in questa sezione del sito web il 10/09/2018 . La comunicazione, che sembra inviata dall' Ufficio amministrativo di una  fantomatica azienda, utilizza un ipotetico documento di fatturazione elettronica per invitare l'utente ad aprire l'allegato malevolo. Riportiamo, di seguito,  il testo delle email malevole ricevute da alcuni utenti:

"Da:xxxxxxx@aliceposta.it 

A:xxxxxx@unimi.it

Oggetto:SOLLECITO PAGAMENTO URGENTE

Buongiorno,
INVIO FATTURA/ORDINE/OFFERTA/DOCUMENTO GENERICO. In allegato troverà copia, nel formato standard XLS, del documento relativo ai servizi forniti ovvero da fornire alla S.V. In caso di Fattura, ai sensi dell'articolo 21 DPR 633/1972 ed interpretazioni di cui alle RM 571134/88, RM 450217/90, RM 451163/90, RM 132/E/97 e RM 107/E/01, il documento viene trasmesso mezzo e-mail che si considera, quindi, emesso e spedito in originale. Cordiali Saluti, *********  Ufficio Commerciale"

Possibili varianti

Si fa presente che sia l'oggetto che il testo dell'email potrebbero  presentarsi con alcune modifiche; in generale, comunque, l'email malevola fa riferimento ad alcuni documenti fiscali emessi, di cui si invia copia   al destinatario allegando un file in formato .xls. 

Cosa fare 

Si invitano gli utenti a non aprire l'allegato in quanto prevede l'installazione di una macro malevola. 

Chiunque avesse erroneamente aperto il file allegato è invitato a:

  • isolare il pc dalla rete
  • contattare repentinamente l'Ufficio Sicurezza ICT per ricevere istruzioni in merito, inviando un' email a:  sicurezza@unimi.it   (specificando possibilmente  come suo  oggetto " Nuova campagna di Malspam con finti documenti di fatturazione") 

Ulteriori informazioni

Ulteriori informazioni sono reperibili sul sito dell'AGID (Agenzia per l'Italia Digitale) all'indirizzo https://www.cert-pa.it/web/guest/news?id=11414 o all'indirizzo https://www.cert-pa.it/web/guest/news?id=11057 che riporta una variante della campagna di e-mail malevole.

 

News del 17/09/2018  aggiornata al 19/09/2018

Sex extortion: la truffa è ancora in corso  

Riprende l'ondata estiva di ricatti  di tipo “sex extorsion" con estorsione in bitcoin e minaccia di divulgare video ripresi dalla webcam del proprio PC, questa volta con argomentazioni diverse (fornite anche in Italiano) e prive di un riferimento, nel testo dell'email, ad una password utilizzata  dalla vittima in passato. 

Riportiamo di seguito il testo di due email tipo:

Da:  <lorem.ipsum@abcd.it>

Oggetto: il tuo account è stato hackerato!

A:  <lorem.ipsum@abcd.it>

"Salve!
Come avrai già indovinato, il tuo account lorem.ipsum@abcd.it è stato hackerato, perché è da lì che ho inviato questo messaggio. :( Io rappresento un gruppo internazionale famoso di hacker.
Nel periodo dal 22.07.2018 al 14.09.2018, su uno dei siti per adulti che hai visitato, hai preso un virus che avevamo creato noi. In questo momento noi abbiamo accesso a tutta la tua corrispondenza, reti sociali, messenger. Anzi, abbiamo i dump completi di questo tipo di informazioni.
Siamo al corrente di tutti i tuoi "piccoli e grossi segreti", sì sì... Sembra che tu abbia tutta una vita segreta.
Abbiamo visto e registrato come ti sei divertito visitando siti per adulti... Dio mio, che gusti, che passioni tu hai... :)
Ma la cosa ancora più interessante è che periodicamente ti abbiamo registrato con la web cam del tuo dispositivo, sincronizzando la registrazione con quello che stavi guardando!
Non credo che tu voglia che tutti i tuoi segreti vedano i tuoi amici, la tua famiglia e soprattutto la tua persona più vicina.
Trasferischi 300$ sul nostro portafoglio di criptovaluta Bitcoin: 1LXxZyP7CKybaXA6jELu5YJ6UQzbdZz8RP
Garantisco che subito dopo provvederemo a eliminare tutti i tuoi segreti! 
Dal momento in cui hai letto questo messaggio partirà un timer.
Avrai 48 ore per trasferire la somma indicata sopra.

Appena l'importo viene versato sul nostro conto tutti i tuoi dati saranno eliminati!
Se invece il pagamento non arriva, tutta la tua corrispondenza e i video che abbiamo registrato automaticamente saranno inviati a tutti i contatti che erano presenti sul tuo dispositivo nel momento di contagio!

Mi dispiace, ma bisogna pensare alla propria sicurezza!
Speriamo che questa storia ti insegni a nascondere i tuoi segreti in una maniera adeguata!
Stammi bene!"

 

"Oggetto: Footage with you

Howdy.  Hopefully u don't really mind my english sentence structure, considering that i'm from Germany. I toxified your gadget with a malware and im in possession of all your personal info out of your operating system.  It was set up on a mature site and after that you have picked the video clip and viewed it, my software immediately gain access to your os. Afterward, your front-camera captured you fapping, in addition i caught a footage that you've looked at
Immediately after a while additionally, it pulled out all of your social contacts. If you ever would like me to wipe off your all that i have got - give me 670 dollars in bitcoin its a crypto-currency.

This is my wallet number : 1FsFYkdozMKSoPZ7zKLNeiFpNQaHLPvxnB 

Now you have 22 hrs. to make up your mind The minute i will get the transaction i'll wipe out this evidence and every little thing completely. If not, you should be certain this evidence is going to be sent to your buddies."

 

E' tutto falso!

E' tutto falso, si tratta di un ennesimo tentativo truffa. Si raccomanda, in ogni caso, di seguire le indicazioni fornite di seguito.

Per ulteriori approfondimenti, cfr.:

https://www.cybersecurity360.it/nuove-minacce/la-nuova-truffa-che-finge-lhacking-della-mail-le-lezioni-per-aziende-e-utenti/

https://www.cybersecitalia.it/cybercrime-in-italia-arriva-una-nuova-ondata-di-estorsioni-di-tipo-sextorsion/6860/.

 

Come riconoscere le e-mail malevole

  • L'oggetto dell'e-mail contiene uno username e/o una password e/o un riferimento al fatto che l'account di posta elettronica usato è stato hackerato (a riprova l'invio di un'email in cui mittente e destinatario coincidono)
  • Il contenuto è generalmente in Inglese  oppure in Italiano 
  • L’autore/mittente del testo dichiara di aver installato sul   dispositivo  in uso– computer, tablet, smartphone – un software malevolo in grado di spiare sia i contenuti che le vostre azioni.
  • L'autore/mittente chiede un riscatto in bitcoin per non divulgare le vostre informazioni o i vostri dati personali.
     

Come difendersi dalla truffa

  • Non rispondere alla e-mail ricevuta!
     
  • Non effettuare alcun pagamento!

    Attenzione! 
    Se la password indicata nel messaggio è quella usata attualmente per accedere alle risorse online – posta elettronica, servizi online - è necessario cambiare subito la password, segnalando il tutto all'Ufficio Sicurezza ICT via e-mail a sicurezza@unimi.it per ulteriori informazioni.

 

News del 14/09/2018

Email malevole inviate attraverso la posta elettronica di Ateneo allegando curriculum fittizio (file  "Spring.doc")

In queste ore è in corso in Italia una nuova campagna malevola di mail veicolate attraverso la posta elettronica di Ateneo, servizio gestito dalla Divisione Telecomunicazioni.  Qui di seguito si inviano alcune caratteristiche della mail malevola ricevuta:

"Oggetto: Job application

Hi, My name is Spring and I'm interested in a job. I've attached a copy of my resume. The password is "1234"

Thank you! Spring"

Allegato: Spring.doc"  

Cosa fare

Si invitano gli utenti a non aprire l'allegato in quanto contiene una componente malevola.

Chiunque avesse erroneamente aperto il file allegato è invitato a:

  • isolare il pc dalla rete;
  • contattare repentinamente l'Ufficio Sicurezza ICT inviando una mail all’indirizzo sicurezza@unimi.it avendo cura di indicare il sistema operativo in uso e il tipo di antivirus in possesso per ottenere ulteriori istruzioni.

Si fa presente che sia l'oggetto che il testo della mail potrebbero presentarsi con alcune modifiche; in generale comunque la mail malevola fa riferimento ad una sottomissione di un curriculum per una job application.

Segnaliamo inoltre che l'antivirus di Ateneo Sophos  rileva e blocca tempestivamente la minaccia segnalataSi invitano pertanto gli utenti qualora non l'avessero ancora fatto ad installare Sophos disponibile al link http://antivirus.unimi.it.

 

News del 14/09/2018

Email malevole inviate attraverso la posta elettronica di Ateneo per comunicare la necessità di aggiornare una password 

In queste ore è in corso in Italia una nuova campagna malevola di phishing veicolata attraverso la posta elettronica di Ateneo, servizio gestito dalla Divisione Telecomunicazioni e avente l'obiettivo rubare le credenziali di Ateneo. Qui di seguito si inviano alcune caratteristiche della mail malevola ricevuta:

"Oggetto: Aggiornamento della password del servizio IT

La password della tua casella di posta scadrà tra due giorni. per mantenere la password. CLICCA QUI per aggiornare e inviare immediatamente. Saluti, Supporto del servizio IT (c) 2018." 

Cosa fare

L’Ufficio Sicurezza appena ne è venuto a conoscenza, ha provveduto a bloccare la raggiungibilità del sito dall'interno dell'Ateneo; tuttavia non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella INBOX, ve ne sia qualcuno che abbia cliccato sul link malevolo da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso.
  • segnalarlo all'Ufficio di Sicurezza ICT tramite mail a sicurezza@unimi.it

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo.

 

News del 10/9/2018

Campagna di Malspam con finti documenti di fatturazione elettronica e Steganografia applicata a immagini

Gentilissimi utenti,

in questi giorni è in corso in Italia una nuova campagna di email malevole indirizzata anche a domini della pubblica amministrazione.  Riportiamo, di seguito,  il testo delle email malevole ricevute da alcuni:

EMAIL 1: 

"Oggetto: Fatturazione Elettronica : documento n. XXX del 10/09/2018

In allegato Vi inviamo i documenti fiscali emessi, il presente invio sostituisce integralmente quello effettuato in modo tradizionale a mezzo servizio postale.

Cordiali Saluti 
Euro SV srl
Ufficio Amministrativo "

Allegato:  in formato .xls, il cui nome è "Ft_0000XX_XXXX.xls 

EMAIL 2:

"Oggetto: Invio fattura
 
In allegato trasmettiamo la nostra Fattura. Nota credito in formato XLS

Cordiali Saluti 
Euro SV srl
Ufficio Amministrativo "

Allegatoin formato .xls, il cui nome è "mime-attachment.xls".

 

Si fa presente che sia l'oggetto che il testo dell'email potrebbero  presentarsi con alcune modifiche; in generale, comunque, l' email malevola fa riferimento ad alcuni documenti fiscali emessi, di cui si invia copia   al destinatario allegando un file in formato .xls. 

 

Cosa fare 

Si invitano gli utenti a non aprire l'allegato in quanto prevede l'installazione di una macro malevola. 

Chiunque avesse erroneamente aperto il file allegato è invitato a:

  • isolare il pc dalla rete
  • contattare repentinamente l'Ufficio Sicurezza ICT per ricevere istruzioni in merito, inviando un' email a:  sicurezza@unimi.it   (specificando possibilmente  come suo  oggetto "Campagna di Malspam con finti documenti di fatturazione") 

 

Ulteriori informazioni

Ulteriori informazioni sono reperibili sul sito dell'AGID (Agenzia per l'Italia Digitale) all'indirizzo https://www.cert-pa.it/web/guest/news?id=11414 o all'indirizzo https://www.cert-pa.it/web/guest/news?id=11057 che riporta una variante della campagna di e-mail malevole.

 

News del 27/8/2018

Email di phishing "Mettere in guardia! Il nuovo aggiornamento e-mail è disponibile"

Alcuni utenti dell'Ateneo ci segnalano di aver ricevuto il seguente  messaggio di posta elettronica. Ne riportiamo oggetto, mittente e testo:

Oggetto:  Mettere in guardia! Il nuovo aggiornamento e-mail è disponibile
Mittente:  Admin <rpojamalpur@passport.gov.bd>

"Caro utente,
La nuova interfaccia webmail è disponibile a partire da oggi e stiamo migrando tutti gli account di posta elettronica alla nuova interfaccia webmail e, come tale, tutti gli utenti attivi devono eseguire l'aggiornamento e la migrazione.Questo è fatto per migliorare la sicurezza e l'efficienza del tuo account.

Per aggiornare, fare clic: https*************** (ndr: url oscurato per motivi di sicurezza)

*Notare che;*È necessario aggiornare il proprio account entro le prossime 24 ore per evitare la sospensione dell'account.

MailScanner Signature Unimi"

Attenzione, si tratta di un'email di phishing inviata allo scopo di sottrarre agli utenti che clicchino sul link indicato nel messaggio le  relative credenziali ! D'altro canto, non è stato effettuato alcun restyling dell'interfaccia web utile ad accedere al servizio webmail.

Si raccomanda, pertanto, di:

  • non rispondere all'email eventualmente  ricevuta 
  • non eseguire  l'operazione indicata,  essendo la finalità perseguita dal mittente malevola.

Cosa fare se le istruzioni ricevute sono state seguite

Chi avesse seguito le istruzioni  contenute nell'email, invece,  deve segnalarlo all'Ufficio di Sicurezza ICT tramite email a:

  • violazione.dati@unimi.it. 

Inoltre, in tal caso, suggeriamo di effettuare un cambio repentino della password dell'account @unimi.it all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio esterno per il quale sono state utilizzate le stesse credenziali di accesso.

Si raccomanda di utilizzare password  univoche per ciascun account e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente), di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete, sostituire le password con un certa frequenza (almeno ogni 6 mesi), non riutilizzare la stessa password a breve distanza di tempo.

Ulteriori approfondimenti (Sito CERT-PA)

Per ulteriori approfondimenti, consulta la seguente pagina web.

 

Truffa del popup: premio da ricevere dopo aver cliccato "ok"

News del 28/8/2018  

E' possibile che durante la navigazione su internet compaia un popup attraverso cui il "Consortium GARR" (o altro ente / società) comunichi all'utente la vincita di un premio (es. cellulare) che sarebbe possibile ritirare dopo aver cliccato sul pulsante 'ok' inserito al suo interno.

L'url della pagina web ad esso associata  potrebbe avere la seguente forma:  htt**microsoft.com-it2-dye1.premi-fedelta-degli-ute******* (ndr: alterato per motivi di sicurezza)

Si tratta, chiaramente, di un tentativo di truffa. Si raccomanda, pertanto:

  • di non cliccare sul bottone di "ok" che compare all'interno del popup
  • di verificare  che  il blocco dei popup e dei rindirizzamenti sia attivo  lavorando sulle impostazioni (avanzate) del browser utilizzato
  • di attivare, in caso contrario, il blocco dei popup.

Indicazioni utili da seguire per  effettuare il blocco dei popup (browser principali):

https://support.google.com/chrome/answer/95472?co=GENIE.Platform%3DDesktop&hl=it (Chrome)
https://support.microsoft.com/it-it/help/17479/windows-internet-explorer-11-change-security-privacy-settings (Ms Explorer)
https://support.microsoft.com/it-it/help/4026392/windows-block-pop-ups-in-microsoft-edge (Ms Edge)
https://support.mozilla.org/it/kb/Controllare%20le%20finestre%20pop-up (Firefox)

Attenzione: email truffa  inviata da provider cinese (SCAM)

News del 6/8/2018

Alcuni utenti segnalano di avere ricevuto nei giorni scorsi un'email attraverso cui un sedicente provider asiatico millanta di avere ricevuto da un suo fantomaco cliente il mandato di registrare alcuni  nomi di dominio riferiti ad un marchio di cui il destinatario del messaggio potrebbe essere titolare.

Da qui l'invio di una proposta di registrazione con prelazione dei domini  ad esso corrispondenti: proposta che non andrebbbe rigettata, onde evitare  la loro  assegnazione a terzi.

Il contenuto del messaggio è chiaramente falso: siamo solo di fronte all'ennesimo esempio di scam, fattispecie dello spam.

Ad ogni modo, si consiglia  vivamente di  non rispodendere all'email  e di non cliccare su alcun link riportato all'interno del messaggio  di posta elettronica ricevuto.

Per ulteriori informazioni ed indicazioni in merito, visita il seguente sito web

Campagna di malspam verso utenze italiane

News del 31/7/2018

Dal sito web Agid CERT-PA: "Il CERT-PA ha rilevato una nuova campagna di malspam volta a colpire utenze italiane e finalizzata a diffondere il malware Ursnif tramite documenti .xls armati di macro malevola.
Come già emerso in altra occasione, anche questo messaggio sembra provenire da una casella del dominio "istruzione.it" ma, dal controllo delle intestazioni, si evince che gli autori della campagna si stanno avvalendo di tecniche di "spoofing" per nascondere la reale casella mittente ed utilizzarne una di un dominio di posta plausibilmente più familiare".


Suggeriamo  di verificare  che  gli account  utilizzati  per  l’accesso ai sistemi  Unimi e ad altri servizi web anche esterni al dominio d’ateneo non siano stati coinvolti dalla campagna di malspan in oggetto e  di modificare  tempestivamente le relative password qualora si riscontrassero delle violazioni.

Per ulteriori informazioni in merito all'argomento, consulta la seguente pagina web.
 

Archivio news

Sex extortion: attenzione alla truffa in corso tramite e-mail

Anche gli utenti con dominio @unimi.it, @studenti.unimi.it e @guest.unimi.it sono potenziali vittime di una truffa tramite e-mail in corso in questi giorni in tutta Italia.

Si tratta di un tipico esempio di sex extortion, fenomeno sempre più diffuso con cui si è adescati via e-mail o sui social, con l’unico scopo di spaventare l'utente con la minaccia di estorcergli denaro.

La Polizia Postale sta lavorando per individuare i rimedi più opportuni contro questa truffa, ma nel frattempo è bene seguire le indicazioni dell'Ufficio di Staff Sicurezza ICT d'Ateneo su come eventualmente difendersi.


Come riconoscere le e-mail malevole

  • L'oggetto dell'e-mail contiene uno username e/o una password.
     
  • Il contenuto è generalmente in inglese e il testo del messaggio può contenere una password realmente utilizzata in passato dall'utente.
     
  • L’autore/mittente del testo dichiara di aver installato sul vostro dispositivo – computer, tablet, smartphone – un software malevolo in grado di spiare sia i contenuti che le vostre azioni.
     
  • L'autore/mittente chiede un riscatto in bitcoin per non divulgare le vostre informazioni o i vostri dati personali.
     

Come difendersi dalla truffa

  • Non rispondere alla e-mail ricevuta.
     
  • Non effettuare alcun pagamento.

    Attenzione!
    Se la password indicata nel messaggio è quella usata attualmente per accedere alle risorse online – posta elettronica, servizi online - è necessario cambiare subito la password, segnalando il tutto all'Ufficio Sicurezza ICT via e-mail a sicurezza@unimi.it per ulteriori informazioni.