Settembre - luglio

News del 26/09/2018
Campagna di phishing "Poste italiane"
Da alcuni giorni a questa parte è nuovamente attiva una campagna di phishing che sfrutta un riferimento a Poste italiane S.P.A. allo scopo di sottrarre ai suoi clienti le credenziali  utilizzate per accedere ai servizi erogati via web dalla nota società ed altri dati personali ad essi relativi.

L'email che potreste aver ricevuto non è naturalmente stata inviata da alcuno dei dipendenti di Poste italiane, anche se il richiamo ai colori ed al carattere utilizzato sul sito web ufiiciale della società potrebbe lasciarlo intendere. Ne riportiamo il testo di seguito, facendo presente che potrebbe presentare delle variazioni:

"Oggetto: Avviso Cliente #143170 e-PostePay
Data: Tue, 25 Sep 2018 14:23:23 -0400
Mittente: Poste Italiane <office73666.servizio-assistenza@poste.it>
A: ******************

Egregio Cliente di Poste Italiane, Siamo spiacenti di informarla che abbiamo deciso di sospendere le sue operazioni sul sito delle Poste visto che lei ha ignorato la precedente richiesta di confermare la sua identità.

Per poter riutilizzare la sua carta Postepay / Conto Bancoposta, si prega di confermare
immediatamente le informazioni rilasciate sul nostro sito al momento della sua registrazione.
La procedura può essere completata cliccando sul link sottostante, che la porterà sul nostro 
sito nella sezione dedicata alle verifiche.

Accedi ai servizi online (link malevolo)

Le ricordiamo che finché la verifica non viene effettuata, lei non sarà in grado di effettuare:
Effettuare prelievi al bancomat o su POS.
Effettuare ricariche, bonifici ed operazioni di PostaGiro.
Effettuare pagamenti online o su POS.
Ci dispiace per il disagio arrecato!

Servizio Assistenza di Poste Italiane 2018"

Come riconoscere l'email
Con lo specificare che  Poste italiane non  utilizza mai canali di comunicazione come email per richiedere informazioni  che i suoi clienti avessero precedentemente "rilasciato sul suo sito internet", si fa presente che è possibile riconoscere il carattere malevolo dell'email focalizzando l'attenzione:

su un indirizzo email "sospetto" / di cui non si possa chiaramente indicare il mittente  (in questo caso:  "office73666.servizio-assistenza@poste.it")
sul ricorso a toni allarmistici  ("Siamo spiacenti di informarla che abbiamo deciso di sospendere le sue operazioni sul sito delle  Poste visto che lei ha ignorato la precedente richiesta di confermare la sua identità")
sulla presenza di richieste “sospette" all’interno del messaggio (click su un link  al fine di confermare la propria identità) 
Come comportarsi
Non cliccare sul "bottone" / link riportato nell'email
Non compilare e/o scaricare documenti  eventualmente allegati  al messaggio di posta elettronica ricevuto.
Nel caso in cui si fosse cliccato  per errore sul "bottone" / link riportato nell'email:

non autenticarsi
nel caso in cui si fossero inserite la proprie credenziali, modificare tempestivamente la propria password  avendo cura di sceglierne una "robusta"  (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente)
Segnaliamo, infine, che l'antivirus di Ateneo Sophos  rileva e blocca tempestivamente la minaccia segnalata.  Si invitano pertanto gli utenti qualora non l'avessero ancora fatto ad installare Sophos disponibile al link http://antivirus.unimi.it.

False Email provenienti da "Studi legali"
In questi giorni si sta verificando un massiccio invio di email da parte di fantomatici Avvocati che, facendo riferimento a una sentenza relativa ad un procedimento civile, invitano il destinatario a scaricare l’atto in copia digitale, “cliccando” sul link presente nel corpo del messaggio. 

Riportiamo, di seguito, il testo dell'email, specificando che potrebbe leggeremente variare:

"Io sottoscritto Avv. ************* con studio a Ancona situato in *****, 118  P.IVA:******nella mia qualità

 di difensore e domiciliatario del Sig. ****, res. a Ancona  indirizzo ****

DICHIARO

Ad  ogni risultato di  legge l'sentenza N. **** in originale informatico
Che lo po scaricare al seguente link<link>  in copia digitale conforme all’originale informatico  

da me predisposto nel giudizio civile dinanzi al Tribunale di Ancona, mediante invio di  email di 

posta elettronica dalla mia casella, e con ricevuta completa, all’indirizzo*****

Attesto infine che il messaggio , oltre alla presente relata di notifica sottoscritta digitalmente, 

contiene il seguenteAtto  che lo po visualizzare al seguente  link: 

Atti anch’essi sottoscritti  digitalmente: –copia informatica della atto." 

 

Cosa fare
Si tratta  di un tentativo di truffa volto ad accedere abusivamente ad un dispositvoattraverso il download di un malware, attivato al click sul link. Si suggerische di:

• non “cliccare” sul link proposto;
• non rispondere alla email cercando di contattare il mittente;
• effettuare la scansione del dispositivo con un antivirus aggiornato.

Qualora si fosse cliccato sul link, cambiare tempestivamente la password utilizzata. Si raccomanda in generale a tutti gli utenti di utilizzare:

password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
non riutilizzare la stessa password a breve distanza di tempo.


Segnaliamo, infine,  che l'antivirus di Ateneo Sophos  rileva e blocca tempestivamente la minaccia segnalata.  Si invitano pertanto gli utenti qualora non l'avessero ancora fatto ad installare Sophos disponibile al link http://antivirus.unimi.it.

 

News del 24/09/2018
Nuova campagna di Malspam con finti documenti di fatturazione elettronica 
Gentilissimi utenti, in questi giorni è in corso una nuova campagna di email malevole indirizzata anche a domini della pubblica amministrazione analoga a quella già segnalata in questa sezione del sito web il 10/09/2018 . La comunicazione, che sembra inviata dall' Ufficio amministrativo di una  fantomatica azienda, utilizza un ipotetico documento di fatturazione elettronica per invitare l'utente ad aprire l'allegato malevolo. Riportiamo, di seguito,  il testo delle email malevole ricevute da alcuni utenti:

"Da:xxxxxxx@aliceposta.it 

A:xxxxxx@unimi.it

Oggetto:SOLLECITO PAGAMENTO URGENTE

Buongiorno,
INVIO FATTURA/ORDINE/OFFERTA/DOCUMENTO GENERICO. In allegato troverà copia, nel formato standard XLS, del documento relativo ai servizi forniti ovvero da fornire alla S.V. In caso di Fattura, ai sensi dell'articolo 21 DPR 633/1972 ed interpretazioni di cui alle RM 571134/88, RM 450217/90, RM 451163/90, RM 132/E/97 e RM 107/E/01, il documento viene trasmesso mezzo e-mail che si considera, quindi, emesso e spedito in originale. Cordiali Saluti, *********  Ufficio Commerciale"

Possibili varianti
Si fa presente che sia l'oggetto che il testo dell'email potrebbero  presentarsi con alcune modifiche; in generale, comunque, l'email malevola fa riferimento ad alcuni documenti fiscali emessi, di cui si invia copia   al destinatario allegando un file in formato .xls. 

Cosa fare 
Si invitano gli utenti a non aprire l'allegato in quanto prevede l'installazione di una macro malevola. 

Chiunque avesse erroneamente aperto il file allegato è invitato a:

isolare il pc dalla rete
contattare repentinamente l'Ufficio Sicurezza ICT per ricevere istruzioni in merito, inviando un' email a:  sicurezza@unimi.it   (specificando possibilmente  come suo  oggetto " Nuova campagna di Malspam con finti documenti di fatturazione") 
Ulteriori informazioni
Ulteriori informazioni sono reperibili sul sito dell'AGID (Agenzia per l'Italia Digitale) all'indirizzo https://www.cert-pa.it/web/guest/news?id=11414 o all'indirizzo https://www.cert-pa.it/web/guest/news?id=11057 che riporta una variante della campagna di e-mail malevole.

 

News del 17/09/2018  aggiornata al 19/09/2018
Sex extortion: la truffa è ancora in corso  
Riprende l'ondata estiva di ricatti  di tipo “sex extorsion" con estorsione in bitcoin e minaccia di divulgare video ripresi dalla webcam del proprio PC, questa volta con argomentazioni diverse (fornite anche in Italiano) e prive di un riferimento, nel testo dell'email, ad una password utilizzata  dalla vittima in passato. 

Riportiamo di seguito il testo di due email tipo:

Da:  <lorem.ipsum@abcd.it>

Oggetto: il tuo account è stato hackerato!

A:  <lorem.ipsum@abcd.it>

"Salve!
Come avrai già indovinato, il tuo account lorem.ipsum@abcd.it è stato hackerato, perché è da lì che ho inviato questo messaggio. :( Io rappresento un gruppo internazionale famoso di hacker.
Nel periodo dal 22.07.2018 al 14.09.2018, su uno dei siti per adulti che hai visitato, hai preso un virus che avevamo creato noi. In questo momento noi abbiamo accesso a tutta la tua corrispondenza, reti sociali, messenger. Anzi, abbiamo i dump completi di questo tipo di informazioni.
Siamo al corrente di tutti i tuoi "piccoli e grossi segreti", sì sì... Sembra che tu abbia tutta una vita segreta.
Abbiamo visto e registrato come ti sei divertito visitando siti per adulti... Dio mio, che gusti, che passioni tu hai... :)
Ma la cosa ancora più interessante è che periodicamente ti abbiamo registrato con la web cam del tuo dispositivo, sincronizzando la registrazione con quello che stavi guardando!
Non credo che tu voglia che tutti i tuoi segreti vedano i tuoi amici, la tua famiglia e soprattutto la tua persona più vicina.
Trasferischi 300$ sul nostro portafoglio di criptovaluta Bitcoin: 1LXxZyP7CKybaXA6jELu5YJ6UQzbdZz8RP
Garantisco che subito dopo provvederemo a eliminare tutti i tuoi segreti! 
Dal momento in cui hai letto questo messaggio partirà un timer.
Avrai 48 ore per trasferire la somma indicata sopra.

Appena l'importo viene versato sul nostro conto tutti i tuoi dati saranno eliminati!
Se invece il pagamento non arriva, tutta la tua corrispondenza e i video che abbiamo registrato automaticamente saranno inviati a tutti i contatti che erano presenti sul tuo dispositivo nel momento di contagio!

Mi dispiace, ma bisogna pensare alla propria sicurezza!
Speriamo che questa storia ti insegni a nascondere i tuoi segreti in una maniera adeguata!
Stammi bene!"

 

"Oggetto: Footage with you
Howdy.  Hopefully u don't really mind my english sentence structure, considering that i'm from Germany. I toxified your gadget with a malware and im in possession of all your personal info out of your operating system.  It was set up on a mature site and after that you have picked the video clip and viewed it, my software immediately gain access to your os. Afterward, your front-camera captured you fapping, in addition i caught a footage that you've looked at. 
Immediately after a while additionally, it pulled out all of your social contacts. If you ever would like me to wipe off your all that i have got - give me 670 dollars in bitcoin its a crypto-currency.

This is my wallet number : 1FsFYkdozMKSoPZ7zKLNeiFpNQaHLPvxnB 

Now you have 22 hrs. to make up your mind The minute i will get the transaction i'll wipe out this evidence and every little thing completely. If not, you should be certain this evidence is going to be sent to your buddies."

 

E' tutto falso!
E' tutto falso, si tratta di un ennesimo tentativo truffa. Si raccomanda, in ogni caso, di seguire le indicazioni fornite di seguito.

Per ulteriori approfondimenti, cfr.:

https://www.cybersecurity360.it/nuove-minacce/la-nuova-truffa-che-finge-lhacking-della-mail-le-lezioni-per-aziende-e-utenti/

https://www.cybersecitalia.it/cybercrime-in-italia-arriva-una-nuova-ondata-di-estorsioni-di-tipo-sextorsion/6860/.

 

Come riconoscere le e-mail malevole
L'oggetto dell'e-mail contiene uno username e/o una password e/o un riferimento al fatto che l'account di posta elettronica usato è stato hackerato (a riprova l'invio di un'email in cui mittente e destinatario coincidono)
Il contenuto è generalmente in Inglese  oppure in Italiano 
L’autore/mittente del testo dichiara di aver installato sul   dispositivo  in uso– computer, tablet, smartphone – un software malevolo in grado di spiare sia i contenuti che le vostre azioni.
L'autore/mittente chiede un riscatto in bitcoin per non divulgare le vostre informazioni o i vostri dati personali.

Come difendersi dalla truffa
Non rispondere alla e-mail ricevuta!

Non effettuare alcun pagamento!

Attenzione! 
Se la password indicata nel messaggio è quella usata attualmente per accedere alle risorse online – posta elettronica, servizi online - è necessario cambiare subito la password, segnalando il tutto all'Ufficio Sicurezza ICT via e-mail a sicurezza@unimi.it per ulteriori informazioni.
News del 14/09/2018

Email malevole inviate attraverso la posta elettronica di Ateneo allegando curriculum fittizio (file  "Spring.doc")
In queste ore è in corso in Italia una nuova campagna malevola di mail veicolate attraverso la posta elettronica di Ateneo, servizio gestito dalla Divisione Telecomunicazioni.  Qui di seguito si inviano alcune caratteristiche della mail malevola ricevuta:

"Oggetto: Job application

Hi, My name is Spring and I'm interested in a job. I've attached a copy of my resume. The password is "1234"

Thank you! Spring"

Allegato: Spring.doc"  

Cosa fare
Si invitano gli utenti a non aprire l'allegato in quanto contiene una componente malevola.

Chiunque avesse erroneamente aperto il file allegato è invitato a:

isolare il pc dalla rete;
contattare repentinamente l'Ufficio Sicurezza ICT inviando una mail all’indirizzo sicurezza@unimi.it avendo cura di indicare il sistema operativo in uso e il tipo di antivirus in possesso per ottenere ulteriori istruzioni.
Si fa presente che sia l'oggetto che il testo della mail potrebbero presentarsi con alcune modifiche; in generale comunque la mail malevola fa riferimento ad una sottomissione di un curriculum per una job application.

Segnaliamo inoltre che l'antivirus di Ateneo Sophos  rileva e blocca tempestivamente la minaccia segnalata.  Si invitano pertanto gli utenti qualora non l'avessero ancora fatto ad installare Sophos disponibile al link http://antivirus.unimi.it.

 

News del 14/09/2018
Email malevole inviate attraverso la posta elettronica di Ateneo per comunicare la necessità di aggiornare una password 
In queste ore è in corso in Italia una nuova campagna malevola di phishing veicolata attraverso la posta elettronica di Ateneo, servizio gestito dalla Divisione Telecomunicazioni e avente l'obiettivo rubare le credenziali di Ateneo. Qui di seguito si inviano alcune caratteristiche della mail malevola ricevuta:

"Oggetto: Aggiornamento della password del servizio IT

La password della tua casella di posta scadrà tra due giorni. per mantenere la password. CLICCA QUI per aggiornare e inviare immediatamente. Saluti, Supporto del servizio IT (c) 2018." 

Cosa fare
L’Ufficio Sicurezza appena ne è venuto a conoscenza, ha provveduto a bloccare la raggiungibilità del sito dall'interno dell'Ateneo; tuttavia non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella INBOX, ve ne sia qualcuno che abbia cliccato sul link malevolo da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

effettuare un cambio repentino della password dell'account di posta di Ateneoall'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso.
segnalarlo all'Ufficio di Sicurezza ICT tramite mail a sicurezza@unimi.it
Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
non riutilizzare la stessa password a breve distanza di tempo.
News del 10/9/2018
Campagna di Malspam con finti documenti di fatturazione elettronica e Steganografia applicata a immagini
Gentilissimi utenti,

in questi giorni è in corso in Italia una nuova campagna di email malevole indirizzata anche a domini della pubblica amministrazione.  Riportiamo, di seguito,  il testo delle email malevole ricevute da alcuni:

EMAIL 1: 

"Oggetto: Fatturazione Elettronica : documento n. XXX del 10/09/2018

In allegato Vi inviamo i documenti fiscali emessi, il presente invio sostituisce integralmente quello effettuato in modo tradizionale a mezzo servizio postale.

Cordiali Saluti 
Euro SV srl
Ufficio Amministrativo "

Allegato:  in formato .xls, il cui nome è "Ft_0000XX_XXXX.xls 

EMAIL 2:

"Oggetto: Invio fattura

In allegato trasmettiamo la nostra Fattura. Nota credito in formato XLS
Cordiali Saluti 
Euro SV srl
Ufficio Amministrativo "

Allegato:  in formato .xls, il cui nome è "mime-attachment.xls".

 

Si fa presente che sia l'oggetto che il testo dell'email potrebbero  presentarsi con alcune modifiche; in generale, comunque, l' email malevola fa riferimento ad alcuni documenti fiscali emessi, di cui si invia copia   al destinatario allegando un file in formato .xls. 

 

Cosa fare 
Si invitano gli utenti a non aprire l'allegato in quanto prevede l'installazione di una macro malevola. 

Chiunque avesse erroneamente aperto il file allegato è invitato a:

isolare il pc dalla rete
contattare repentinamente l'Ufficio Sicurezza ICT per ricevere istruzioni in merito, inviando un' email a:  sicurezza@unimi.it   (specificando possibilmente  come suo  oggetto "Campagna di Malspam con finti documenti di fatturazione") 


Ulteriori informazioni
Ulteriori informazioni sono reperibili sul sito dell'AGID (Agenzia per l'Italia Digitale) all'indirizzo https://www.cert-pa.it/web/guest/news?id=11414 o all'indirizzo https://www.cert-pa.it/web/guest/news?id=11057 che riporta una variante della campagna di e-mail malevole.

Agosto 2018
News del 27/8/2018​


Email di phishing "Mettere in guardia! Il nuovo aggiornamento e-mail è disponibile"
Alcuni utenti dell'Ateneo ci segnalano di aver ricevuto il seguente  messaggio di posta elettronica. Ne riportiamo oggetto, mittente e testo:

Oggetto:  Mettere in guardia! Il nuovo aggiornamento e-mail è disponibile
Mittente:  Admin <rpojamalpur@passport.gov.bd>

"Caro utente,
La nuova interfaccia webmail è disponibile a partire da oggi e stiamo migrando tutti gli account di posta elettronica alla nuova interfaccia webmail e, come tale, tutti gli utenti attivi devono eseguire l'aggiornamento e la migrazione.Questo è fatto per migliorare la sicurezza e l'efficienza del tuo account.

Per aggiornare, fare clic: https*************** (ndr: url oscurato per motivi di sicurezza)

*Notare che;*È necessario aggiornare il proprio account entro le prossime 24 ore per evitare la sospensione dell'account.

MailScanner Signature Unimi"

Attenzione, si tratta di un'email di phishing inviata allo scopo di sottrarre agli utenti che clicchino sul link indicato nel messaggio le  relative credenziali ! D'altro canto, non è stato effettuato alcun restyling dell'interfaccia web utile ad accedere al servizio webmail.

Si raccomanda, pertanto, di:

non rispondere all'email eventualmente  ricevuta 
non eseguire  l'operazione indicata,  essendo la finalità perseguita dal mittente malevola.

Cosa fare se le istruzioni ricevute sono state seguite

Chi avesse seguito le istruzioni  contenute nell'email, invece,  deve segnalarlo all'Ufficio di Sicurezza ICT tramite email a:

violazione.dati@unimi.it. 

Inoltre, in tal caso, suggeriamo di effettuare un cambio repentino della password dell'account @unimi.it all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio esterno per il quale sono state utilizzate le stesse credenziali di accesso.

Si raccomanda di utilizzare password  univoche per ciascun account e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente), di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete, sostituire le password con un certa frequenza (almeno ogni 6 mesi), non riutilizzare la stessa password a breve distanza di tempo.

Ulteriori approfondimenti (Sito CERT-PA)

Per ulteriori approfondimenti, consulta la seguente pagina web.

 

News del 28/8/2018  

Truffa del popup: premio da ricevere dopo aver cliccato "ok"
E' possibile che durante la navigazione su internet compaia un popup attraverso cui il "Consortium GARR" (o altro ente / società) comunichi all'utente la vincita di un premio (es. cellulare) che sarebbe possibile ritirare dopo aver cliccato sul pulsante 'ok' inserito al suo interno.

L'url della pagina web ad esso associata  potrebbe avere la seguente forma:  htt**microsoft.com-it2-dye1.premi-fedelta-degli-ute******* (ndr: alterato per motivi di sicurezza)

Si tratta, chiaramente, di un tentativo di truffa. Si raccomanda, pertanto:

di non cliccare sul bottone di "ok" che compare all'interno del popup
di verificare  che  il blocco dei popup e dei rindirizzamenti sia attivo  lavorando sulle impostazioni (avanzate) del browser utilizzato
di attivare, in caso contrario, il blocco dei popup.

Indicazioni utili da seguire per  effettuare il blocco dei popup (browser principali):

https://support.google.com/chrome/answer/95472?co=GENIE.Platform%3DDesktop&hl=it (Chrome)
https://support.microsoft.com/it-it/help/17479/windows-internet-explorer-11-change-security-privacy-settings (Ms Explorer)
https://support.microsoft.com/it-it/help/4026392/windows-block-pop-ups-in-microsoft-edge (Ms Edge)
https://support.mozilla.org/it/kb/Controllare%20le%20finestre%20pop-up (Firefox)

Attenzione: email truffa  inviata da provider cinese (SCAM)
News del 6/8/2018

Alcuni utenti segnalano di avere ricevuto nei giorni scorsi un'email attraverso cui un sedicente provider asiatico millanta di avere ricevuto da un suo fantomaco cliente il mandato di registrare alcuni  nomi di dominio riferiti ad un marchio di cui il destinatario del messaggio potrebbe essere titolare.

Da qui l'invio di una proposta di registrazione con prelazione dei domini  ad esso corrispondenti: proposta che non andrebbbe rigettata, onde evitare  la loro  assegnazione a terzi.

Il contenuto del messaggio è chiaramente falso: siamo solo di fronte all'ennesimo esempio di scam, fattispecie dello spam.

Ad ogni modo, si consiglia  vivamente di  non rispodendere all'email  e di non cliccare su alcun link riportato all'interno del messaggio  di posta elettronica ricevuto.

Per ulteriori informazioni ed indicazioni in merito, visita il seguente sito web. 

 

News del 31/7/2018
Campagna di malspam verso utenze italiane
Dal sito web Agid CERT-PA: "Il CERT-PA ha rilevato una nuova campagna di malspamvolta a colpire utenze italiane e finalizzata a diffondere il malware Ursnif tramite documenti .xls armati di macro malevola.
Come già emerso in altra occasione, anche questo messaggio sembra provenire da una casella del dominio "istruzione.it" ma, dal controllo delle intestazioni, si evince che gli autori della campagna si stanno avvalendo di tecniche di "spoofing" per nascondere la reale casella mittente ed utilizzarne una di un dominio di posta plausibilmente più familiare".


Suggeriamo  di verificare  che  gli account  utilizzati  per  l’accesso ai sistemi  Unimi e ad altri servizi web anche esterni al dominio d’ateneo non siano stati coinvolti dalla campagna di malspan in oggetto e  di modificare  tempestivamente le relative password qualora si riscontrassero delle violazioni.

Per ulteriori informazioni in merito all'argomento, consulta la seguente pagina web.


Luglio 2018
Sex extortion: attenzione alla truffa in corso tramite e-mail
Anche gli utenti con dominio @unimi.it, @studenti.unimi.it e @guest.unimi.it sono potenziali vittime di una truffa tramite e-mail in corso in questi giorni in tutta Italia.

Si tratta di un tipico esempio di sex extortion, fenomeno sempre più diffuso con cui si è adescati via e-mail o sui social, con l’unico scopo di spaventare l'utente con la minaccia di estorcergli denaro.

La Polizia Postale sta lavorando per individuare i rimedi più opportuni contro questa truffa, ma nel frattempo è bene seguire le indicazioni dell'Ufficio di Staff Sicurezza ICT d'Ateneo su come eventualmente difendersi.


Come riconoscere le e-mail malevole

L'oggetto dell'e-mail contiene uno username e/o una password.

Il contenuto è generalmente in inglese e il testo del messaggio può contenere una password realmente utilizzata in passato dall'utente.

L’autore/mittente del testo dichiara di aver installato sul vostro dispositivo – computer, tablet, smartphone – un software malevolo in grado di spiare sia i contenuti che le vostre azioni.

L'autore/mittente chiede un riscatto in bitcoin per non divulgare le vostre informazioni o i vostri dati personali.


Come difendersi dalla truffa

Non rispondere alla e-mail ricevuta.

Non effettuare alcun pagamento.

Attenzione!
Se la password indicata nel messaggio è quella usata attualmente per accedere alle risorse online – posta elettronica, servizi online - è necessario cambiare subito la password, segnalando il tutto all'Ufficio Sicurezza ICT via e-mail a sicurezza@unimi.it per ulteriori informazioni.