Telegram Web Link
🇮🇹 In vendita documenti di identità trafugati da hotel italiani

🏨 È stata recentemente rilevata l’attività di vendita illegale di documenti d’identità trafugati da hotel operanti sul territorio italiano.

💳 Decine di migliaia di scansioni ad alta risoluzione di passaporti, carte d’identità e altri documenti di riconoscimento utilizzati dai clienti durante le operazioni di check-in.

👤 Secondo quanto dichiarato dallo stesso attore malevolo "mydocs" – che ha posto in vendita il materiale su un noto forum underground – i documenti sarebbero stati sottratti tra giugno e luglio 2025 tramite accesso non autorizzato nei confronti di tre strutture alberghiere italiane.

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/in-vendita-documenti-di-identita-trafugati-da-hotel-italiani/
🇮🇹 Università ancora nel mirino: phishing a #UniPd in corso

⚠️ Dettagli della campagna

Dopo il phishing ai danni dell'Univesità di Pisa, segnalato nella giornata di ieri, il CERT-AGID ha avuto oggi evidenza di una campagna di phishing mirato diretta al personale dell’Università di Padova.

🎯 Obiettivo

La struttura di questa campagna lascia ipotizzare la stessa mano criminale della precedente e l'obiettivo è sempre impossessarsi delle credenziali istituzionali (email e password in chiaro) di studenti e dipendenti dell'Ateno.

🚧 Azioni di contrasto

L’Università di Padova è stata prontamente informata del CERT-AGID sia della minaccia in corso che degli indirizzi compromessi fin'ora e gli Indicatori di Compromissione (#IoC) sono stati diramati a tutti gli enti accreditati al nostro feed.

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/08/phishing_UniPd.json
CERT-AgID
🇮🇹 In vendita documenti di identità trafugati da hotel italiani 🏨 È stata recentemente rilevata l’attività di vendita illegale di documenti d’identità trafugati da hotel operanti sul territorio italiano. 💳 Decine di migliaia di scansioni ad alta risoluzione…
Aggiornamento del 08/08/2025: nella giornata odierna, lo stesso autore ha reso disponibile sul medesimo forum una nuova raccolta di 17.000 documenti d’identità, sottratti a un’ulteriore struttura ricettiva italiana.
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 8 agosto 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 85 campagne malevole, di cui 43 con obiettivi italiani e 42 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 723 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuato un annuncio di vendita di migliaia di scansioni di documenti di riconoscimento, raccolti durante le procedure di check-in di quattro strutture alberghiere italiane e successivamente trafugati attraverso accessi non autorizzati.
➡️ Rilevate due campagne di phishing, distinte ma simili, mirate al personale dell’Università di Pisa e di Padova.

💣 #IoC 723
🦠 #Malware 12 (famiglie)
🐟 #Phishing 19 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-8-agosto/
Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 14 agosto 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 71 campagne malevole, di cui 36 con obiettivi italiani e 35 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 712 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuati nuovi annunci di vendita di scansioni di documenti di riconoscimento acquisiti da strutture alberghiere italiane durante le procedure di check-in. I dati sarebbero stati trafugati mediante accessi non autorizzati a sistemi informatici. Con queste ulteriori pubblicazioni, il numero delle strutture apparentemente coinvolte sale a dodici.

💣 #IoC 712
🦠 #Malware 12 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-14-agosto/
🇮🇹 Campagna di phishing #FascicoloSanitarioElettronico

⚠️ Negli ultimi giorni, si è osservato l'intensificarsi di una campagna di phishing già individuata nelle settimane precedenti, che sfrutta il nome del Fascicolo Sanitario Elettronico.

🔎 L'email ingannevole informa dell'erogabilità di un presunto rimborso, e include un codice identificativo e un link a una pagina esterna. La pagina malevola, una volta inserito il codice, invita l'utente a fornire le proprie generalità, insieme a IBAN e nome della propria banca. Dopo aver inviato queste informazioni, si viene reindirizzati a una falsa pagina di login dell'istituto bancario.

🚧 Azioni di contrasto:

➡️ Richiesta la dismissione del dominio.
➡️ #IoC diramati agli enti accreditati al Flusso IoC del CERT-AGID.

La pagina malevola risulta offline al momento.

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi a [email protected].
🇮🇹 Phishing a tema Agenzia delle Entrate in corso

⚠️ Il CERT-AGID ha rilevato la una nuova campagna di phishing che sfrutta nome e logo di #AdE al fine di rubare le credenziali di accesso all'home banking delle vittime.

🔎 Le e-mail ingannevoli, che si spacciano per comunicazioni ufficiali dell’Agenzia, fanno riferimento a un presunto rimborso fiscale di 500€. Sfruttando sia un link cliccabile, sia un QR code da inquadrare, la vittima viene indirizzata a una pagina malevola, dove può scegliere tra otto istituti bancari diversi per ottenere il fittizio accredito.

✉️ Oggetto: Agenzia delle Entrate : Notifica di rimborso fiscale

🚧 Azioni di contrasto intraprese dal CERT-AGID:

➡️ L'Agenzia è stata informata della problematica.
➡️ È stata richiesta la dismissione del dominio malevolo al Registrar.
➡️ Gli Indicatori di Compromissione (IoC) sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/08/phishing_AdE.json
🇮🇹 Falsa patch per #Firma digitale diffonde malware

⚠️ In data odierna sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna malevola mirata diffusa in queste ore.

🎯 L’obiettivo è l’installazione di #Action1, uno strumento legittimo normalmente utilizzato per la gestione remota dei sistemi da parte degli amministratori IT, ma che in questo contesto viene sfruttato da attori malevoli per ottenere accesso non autorizzato ai dispositivi compromessi.

👨‍💻 Azioni intraprese

Avvisato il Gestore di Firma
Diramati IoC alle PA accreditate al Flusso IoC

💡 Suggerimenti

🔘 non cliccare sul link contenuto nel messaggio
🔘 utilizzare gli IoC messi a disposizione dal CERT-AGID per effettuare le opportune verifiche
🔘 usare il tool hashr per la ricerca di file malevoli
🔘 in caso di compromissione, isolare immediatamente il dispositivo e segnalare l’incidente al CSIRT Italia

ℹ️ Approfondimenti e IoC 👇

🔗 https://cert-agid.gov.it/news/falsa-patch-per-firma-digitale-diffonde-malware/
Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 agosto 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 81 campagne malevole, di cui 41 con obiettivi italiani e 40 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 756 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna malevola che diffonde uno script VBS spacciato per patch di aggiornamento a software di firma digitale, che a sua volta installa e abusa del tool legittimo Action1.
➡️ Rilevate campagne di phishing che sfruttano il nome del Fascicolo Sanitario Elettronico e dell'#Agenzia delle #Entrate, finalizzate al furto di dati bancari.

💣 #IoC 756
🦠 #Malware 17 (famiglie)
🐟 #Phishing 20 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-agosto/
Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 agosto 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 67 campagne malevole, di cui 35 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 633 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di phishing mirato ai danni del CNR. La pagina fraudolenta imita un portale di accesso alle aree riservate con l’obiettivo di sottrarre credenziali.
➡️ Rilevata una vulnerabilità zero-day nei dispositivi Citrix NetScaler (CVE-2025-7775) che consente l’esecuzione remota di codice e che è già stata sfruttatata attivamente.

💣 #IoC 633
🦠 #Malware 12 (famiglie)
🐟 #Phishing 19 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-agosto/
🇮🇹 Torna lo #smishing ai danni di utenti INPS

🎯 Dopo circa un mese di pausa, torna a colpire la campagna malevola che mira a sottrarre numerosi dati personali agli utenti promettendo un'erogazione di denaro da parte di #INPS.
Oltre alle generalità e all'IBAN, alle vittime viene richiesto il caricamento di foto scattate ai seguenti documenti:

👨‍⚕️ carta d’identità (fronte e retro)
🎫 tessera sanitaria (fronte e retro)
🎟 patente di guida (fronte e retro)
📃 ultime tre buste paga
🤳 selfie con documento d’identità in mano

🎯 Uno degli scopi principali è il furto di identità, che spesso si concretizza con la registrazione di un’identità #SPID a nome della vittima.

🚧 Le attività di contrasto attivate dal CERT-AGID, svolte in collaborazione con INPS, hanno condotto alla dismissione del dominio malevolo. Gli Indicatori di Compromissione (IoC) sono stati condivisi con gli enti accreditati.

ℹ️ Approfondimenti e download #IoC👇

🔗 https://cert-agid.gov.it/news/torna-lo-smishing-ai-danni-di-utenti-inps/
🇮🇹 Riprendono le attività delle campagne MintsLoader

⚠️ Dopo una lunga pausa estiva, nella giornata di ieri è stata osservata una nuova campagna #MintsLoader, la prima dopo quella registrata lo scorso giugno.

🎯 Abuso di caselle #PEC

I messaggi vengono inviati da caselle PEC compromesse a caselle #PEC dei destinatari, sfruttando quindi il canale certificato per aumentare la credibilità e l’efficacia dell’attacco.

🕔 Strategia temporale

Viene mantenuta la stessa strategia temporale già descritta nel precedente avviso del CERT-AGID, con un ritorno delle attività in coincidenza con la ripresa lavorativa post-estiva.

🛡 Azioni di contrasto

Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/riprende-la-campagna-mintsloader/
🇮🇹 In corso phishing ai danni di #AdE che sfrutta il brand WeTransfer

⚠️ Il CERT-AGID ha individuato una campagna di #phishing attiva ai danni dell'Agenzia delle Entrate e che abusa del nome del servizio di file sharing #WeTransfer.

🔎 Gli attaccanti inviano email che simulano una notifica di WeTransfer. Le comunicazioni sembrano provenire da un dominio istituzionale (gov.it) per apparire più credibili e inducono la vittima a scaricare documenti fiscali urgenti, come un presunto file "FatturaAgenziaEntrate.pdf".

🎯 Obiettivo: sottrarre credenziali email.

✉️ Oggetto: [email protected] ti ha inviato 2 file tramite WeTransfer

🚧 Azioni di contrasto: gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso le organizzazioni accreditate.

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/09/phishing_AdE_03-09-2025.json
Sintesi riepilogativa delle campagne malevole nella settimana del 30 agosto – 5 settembre 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 79 campagne malevole, di cui 46 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 885 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di phishing ai danni di INPS volta a sottrarre dati personali delle vittime.
➡️ Contrastata una campagna italiana MintLoader veicolata tramite caselle PEC compromesse.
➡️ Rilevata una campagna di phishing ai danni dell’Agenzia delle Entrate diffusa con finte notifiche WeTransfer.

💣 #IoC 885
🦠 #Malware 13 (famiglie)
🐟 #Phishing 24 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-agosto-5-settembre
🇮🇹 Campagna di Phishing UNIVPM

⚠️ Il CERT-AGID ha avuto evidenza di una campagna di phishing diretta al personale delll’Università Politecnica delle Marche: pagine fraudolente imitano il portale di accesso all'area privata dell'ateneo.

🎯 Obiettivo

I criminali mirano a impossessarsi delle credenziali istituzionali (email e password in chiaro) di studenti e dipendenti.

➡️ Bot Telegram utilizzato come repository per le credenziali rubate.

🚧 Azioni di contrasto

L’Università è stata prontamente informata della minaccia e gli Indicatori di Compromissione (#IoC) sono stati diramati dal CERT-AGID a tutti gli enti accreditati al feed.

🛡 Precauzioni

▪️Verificare sempre il dominio del sito prima di inserire le credenziali.
▪️Diffidare di email che invitano a cambiare password tramite link.
▪️È sempre possibile segnalare eventuali messaggi sospetti al CERT-AGID ([email protected]).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/09/phishing_UniVPM.json
La criminalità digitale si evolve: gruppo #ransomware minaccia di usare i dati rubati per addestrare IA

💣 Il gruppo LunaLock, attraverso un messaggio pubblicato sul proprio DLS, ha rivendicato l’attacco a una piattaforma minacciando che in caso di mancato pagamento del riscatto, oltre a rilasciare pubblicamente i dati, avrebbe consegnato le opere d’arte sottratte alle aziende di intelligenza artificiale per l’addestramento dei modelli.

Il caso LunaLock dimostra che le minacce informatiche evolvono di pari passo con l’innovazione.
L’arte digitale stessa potrebbe trasformarsi in un ostaggio.
Proteggere i contenuti è una necessità di sicurezza al pari della difesa di sistemi e infrastrutture.

ℹ️ Ulteriori informazioni 👇

🔗 https://cert-agid.gov.it/news/la-criminalita-digitale-si-evolve-gruppo-ransomware-minaccia-di-usare-i-dati-rubati-per-addestrare-ia/
🇮🇹 In corso phishing ai danni di #INPS che sfrutta il brand WeTransfer

⚠️ Il CERT-AGID ha individuato una nuova campagna di #phishing attiva ai danni di INPS e che sfrutta il nome del servizio di condivisione file #WeTransfer.

🔎 La campagna, simile a una precedente mirata all'Agenzia delle Entrate, è diffusa tramite email che imitano notifiche di WeTransfer. I messaggi appaiono inviati da un indirizzo collegato a un dominio istituzionale (pec.inps.it) per aumentare la credibilità e indurre la vittima a scaricare falsi documenti previdenziali.

🕵️‍♂️ Il link malevolo nell'email reindirizza a una falsa pagina di WeTransfer, che a sua volta conduce a una finta pagina di accesso di Aruba con l'obiettivo di sottrarre credenziali email.

🚧 Azioni di contrasto: gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso le organizzazioni accreditate.

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/09/phishing_INPS_10_09_2025.json
Sintesi riepilogativa delle campagne malevole nella settimana del 6 – 12 settembre 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 75 campagne malevole, di cui 41 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1235 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevate diverse campagne di phishing mirate a diversi atenei italiani.
➡️ Nuova tattica di ingegneria sociale nel panorama dei ransomware: oltre alla minaccia di pubblicare i dati, gli attaccanti minacciano di usarli per addestrare modelli IA.
➡️ Individuata una campagna di phishing ai danni di INPS diffusa con finte notifiche WeTransfer.

💣 #IoC 1235
🦠 #Malware 9 (famiglie)
🐟 #Phishing 19 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-6-12-settembre/
2025/10/27 09:45:53
Back to Top
HTML Embed Code: