Ottobre

News del 31/10/2018
Nuova campagna di malspam "Invio fattura"
Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo  gestito dalla Divisione Telecomunicazioni   il cui obiettivo potrebbe essere quello di infettare con un malware il dispositivo usato dai loro destinatari  e/o  sottrarre ad essi  le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete.

Le email in esame, di cui riportiamo  un esempio, hanno quale oggetto “Invio fattura”:

Da: ***********@pec.****.it
A: ************
Cc:************
Oggetto: Invio fattura

In allegato i documenti richiesti

Cordiali Saluti 
******* srl
Ufficio Amministrativo

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non aprire l’allegato / gli allegati;
  • non compiere alcuna delle azioni suggerite;
  • non rispondere all’email ricevuta;
  • non cliccare su eventuali link riportati nell’email ricevuta.

Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

Cosa fare
L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia aperto l’allegato o cliccato su un possibile link malevolo da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta, aperto il file ed eventualmente inserito le proprie credenziali sul sito malevolo deve:

  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it;
  • effettuare un cambio repentino della password eventualmente inserita; 
  • nel caso in cui la password fosse utilizzata anche su altri sistemi come ad esempio quello di Ateneo si richiede di cambiarla  immediatamente su tutti i sistemi interessati, utilizzando un PC diverso da quello con cui si è acceduto al link di Phishing.
  • Per coloro i quali avessero riconosciuto l' email fraudolenta come sospetta e dunque non abbiano aperto il file allegato / cliccato sui link in essa eventualmente riportati e/o inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news.

News del 25/10/2018
Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici 
In questi giorni si sta  nuovamente verificando un massiccio invio di email da parte di fantomatici Avvocati che, facendo riferimento a una sentenza relativa ad un procedimento civile, invitano il destinatario a scaricare l’atto in copia digitale, “cliccando” sul link presente nel corpo del messaggio. 

Per ulteriori informazioni, visitare il sito web di CERT-PA: https://www.cert-pa.it/bollettini/massiva-campagna-di-malspam-italiana-con-finti-riferimenti-a-sentenze-e-contenuti-giuridici-variante-del-trojan-bancario-ursnif/

Riportiamo, di seguito, il testo dell'email, specificando che potrebbe leggeremente variare:

Oggetto: Relata di notifica sentenza N°**** Del 15/08/2018

Io scrivente Avv. *****  con studio a Aversa situato in ***** P.IVA:***** nella mia qualità di difensore e domiciliatario del Sig. *****, res. a Aversa  indirizzo *****

COMUNICO

Ad  ogni effetto di  legge l'decreto N.**** in originale informatico
Che lo po scaricare al seguente link: Decreto (ovvero) (link a sito web malevolo)  in copia digitale conforme all’originale informatico  da me predisposto nel giudizio civile dinanzi al 

Tribunale di Aversa, 

mediante invio di messaggio di posta elettronica dalla mia casella, e con ricevuta completa, all’indirizzo l****.

Attesto infine che il messaggio , oltre alla presente relata di notifica sottoscritta digitalmente,

 contiene il seguente Atto  che lo po visualizzare al seguente  link  Sentenza anch’essi sottoscritti  digitalmente: – copia informatica della sentenza. 

Cosa fare
Si tratta  di un tentativo di truffa volto ad accedere abusivamente ad un dispositvo attraverso il download di un malware, attivato al click sul link. Si suggerische di:

  • non “cliccare” sul link proposto e non scaricare eventuali allegati;
  • non rispondere alla email cercando di contattare il mittente;
  • effettuare la scansione del dispositivo con un antivirus aggiornato.
  • Qualora si fosse cliccato sul link, cambiare tempestivamente la password utilizzata. 

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo.
  • Si raccomanda, inoltre, di mantenere  sistema operativo  e antivirus aggiornati.

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.
  • Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

Campagna di Phishing  "Confermare rimborso -  TIM"
News del 19/10/2018

Gentilissimi Utenti,

Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo gestito dalla Divisione Telecomunicazioni,  il cui obiettivo è quello di sottrarre ai loro destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete.

Le email in esame, di cui alleghiamo un esempio, vengono apparentemente inviate da TIM<newsletter2@webs.com> e hanno quale oggetto “Rimborso riferimento : [TIM-1902W]”.

Ne riportiamo, di seguito, il testo:

Gentile Cliente,

Abbiamo notato Che hai pagato  la bolletta Allo stesso tempo Due volte,

Importo: 37,00 EURO

Riferimento: TIM-1902W

Per confermare il rimborso

Fare click sul seguente link:  http://rimborso.timi.it (link a sito web malevolo)

Ti aspettiamo presto tim.it

Grazie da tim.it

MYTIM

Ci troviamo di fronte ad un tentativo di truffa informatica  rispetto a cui TIM è totalmente estranea  per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nell’email ricevuta;
  • non rispondere all’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non effettuare / aprire eventuali allegati.

Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

Cosa fare
L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “http://rimborso[.]tim.it” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it
  • effettuare un cambio repentino della password dell'account TIM e contattare il servizio di assistenza TIM per segnalare l’accaduto e seguire le loro istruzioni.

Nel caso in cui la password fosse utilizzata anche su altri sistemi come ad esempio quello di Ateneo,  si richiede di cambiarla immediatamente su tutti i sistemi interessati, utilizzando un PC diverso da quello con cui si è acceduto al link di Phishing.

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

News del 19/10/2018

Campagna di Phishing  "Effettuare l'ordine e il relativo pagamento -  Aruba"
Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo, gestito dalla Divisione Telecomunicazioni,  il cui obiettivo è quello di sottrarre ai loro destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete chiedendo di rinnovare l'acquisto di un dominio aruba.it.

Le email in esame, di cui riportiamo un esempio, vengono apparentemente inviate da comunicazioni@staff-aruba.it e hanno quale oggetto “Effettuare l’ordine online e relativo pagamento”.

Ci troviamo di fronte ad un tentativo di truffa informatica  rispetto a cui l'azienda Aruba è totalmente estranea per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nell’email ricevuta;
  • non rispondere all’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non effettuare / aprire eventuali allegati.

Si riporta, di seguito, il testo dell'email malevola:

Da: comunicazioni@staff-aruba.it

Oggetto: effettuare l’ordine online e relativo pagamento.

Rispondi a: comunicazioni@staff-aruba.it

Gentile Cliente,
ti informiamo che il dominio aruba.it scadrà.

COME RINNOVARE?
L’operazione di rinnovo è semplice e veloce: è sufficiente effettuare l’ordine online e relativo pagamento.

RINNOVA ORA CON UN CLICK (link a sito web malevolo)

COSA ACCADE SE NON RINNOVI?
AIn assenza di regolarizzazione da parte vostra entro 48 ore, si procederà a sospendere Sicuramente i vostri servizi.
Cordiali saluti

Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

Per ulteriori informazioni,  visita il sito web di Aruba:https://guide.aruba.it/it/news/phishing-18-ott-2018-1.aspx.

Cosa fare
L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “RINNOVA ORA CON UN CLICK” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

  • segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it
  • effettuare un cambio repentino della password dell'account di Aruba e contattare il servizio di assistenza Aruba per segnalare l’accaduto e seguire le loro istruzioni
  • nel caso in cui la password fosse utilizzata anche su altri sistemi come ad esempio quello di Ateneo si richiede di cambiarla immediatamente su tutti i sistemi interessati, utilizzando un PC diverso da quello con cui si è acceduto al link di phishing.

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

News del 17/10/2018
Campagna di Phishing "Account Recovery Message"
Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo, gestito dalla Divisione Telecomunicazioni,  il cui obiettivo è quello di sottrarre ai loro destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete col pretesto di ripristinare uno dei loro account.

Le email in esame, di cui alleghiamo un esempio, vengono apparentemente inviate da un fantomatico ufficio di “Email IT administrator” e hanno quale oggetto “Account Recovery!!!”.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

non cliccare sul link riportato nell’email ricevuta;
non rispondere all’email ricevuta;
non compiere alcuna delle azioni suggerite;
non effettuare / aprire eventuali allegati.

Si fa presente che sia l'oggetto che il testo delle email potrebbero presentarsi con alcune modifiche.

Cosa fare

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Recover my account” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

effettuare un cambio repentino della password dell'account di posta di Ateneoall'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

  • password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo;
  • mantenere  sistema operativo  e antivirus aggiornati.

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati.

Inoltre, si invitano gli utenti ad inviare le future segnalazioni di spam a spam@unimi.it, mettendo in copia sicurezza@unimi.it solo nel caso in cui si ricevano email che possano rappresentare rischi di sicurezza, e quindi afferibili al nostro ufficio.

Le mail malevole di nostra competenza, potrebbero essere email di phishing o con allegati malevoli e email simili a quelle che è possibile trovare nelle news (http://www.unimi.it/personale/122020.htm).

News del 12/10/2018
Tentativo di truffa “Il tuo account WhatsApp Messenger e scaduto”.
E’ in corso un tentativo di frode informatica veicolata attraverso il servizio di posta elettronica di Ateneo gestito dalla Divisione Telecomunicazioni  il cui obiettivo è quello di sottrarre ai suoi destinatari  importanti informazioni personali oltre al numero di carta di credito.

Le email in esame, di cui riportiamo il testo,  vengono apparentemente inviate da WhatsApp messanger, ma con la nota società non hanno nulla a che fare.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nell’email ricevuta;
  • non compiere alcuna delle azioni suggerite;
  • non rispondere all’email;
  • non effettuare / aprire eventuali allegati.

Si riporta il testo dell messaggio:

Oggetto: Attenzione! Il tuo account WhatsApp Messenger è scaduto

Attenzione! Il tuo account WhatsApp Messenger e scaduto.

La registrazione non e stata rinnovata scade entro 24 ore, 

per rinnovare il tuo WhatsApp Messenger 0,99 euro, grazie a seguire il link di rinnovo.

Rinnova il tuo WhatsApp Messenger.

Si prega di rinnovare il piu presto possibile per evitare la perdita di tutti i media (immagini, video, storico …)

Clicca qui (link a sito web malevolo)

servizi commerciali

2018 whatsapp.com All rights reserved.

Si fa presente che sia l'oggetto che il testo dell’ email potrebbero presentarsi con alcune modifiche.

Cosa fare
L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX / SPAM, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “CLICCA QUI” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet) e abbia inserito numero di carta, dati personali ecc.

Si invitano gli utenti che avessero riportato nel form ospitato sulla pagina web "malevola"  il numero di carta di credito / bancomat  e/o  qualunque altra informazione di natura  strettamente personale a contattare la propria banca e la polizia postale per ricevere indicazioni in merito a come procedere.

Inoltre si invitano gli utenti ad inviare le future segnalazioni di email malevole  come allegato a spam@unimi.it mettendo in copia soc@unimi.it

L'utilizzo della  casella email  spam@unimi.it consente  di classificare in modo automatico messaggi  indesiderati.

News del 9/10/2018
Campagne di phishing "Aggiornamento della password del servizio IT" e "Aggiornamento server di posta elettronica"
Sono in corso nuove campagne di phishing malevolo veicolate attraverso il servizio di posta elettronica di Ateneo  il cui obiettivo è quello di sottrarre ai suoi destinatari le credenziali normalmente utilizzate  per accedere ad alcuni servizi erogati in rete.

Le email in esame, di cui riportiamo due esempi, vengono apparentemente inviate da un fantomatico ufficio di “Supporto del servizio IT” che con questo Ateneo non ha nulla a che vedere.

Ci troviamo di fronte ad un tentativo di truffa informatica per contrastare il quale invitiamo gli utenti interessati a: 

  • non cliccare sul link riportato nei messaggi ricevuti;
  • non compiere alcuna delle azioni suggerite;
  • non rispondere alle email ricevute;
  • non effettuare / aprire eventuali allegati.

Testo dell'email n.1

Oggetto: Aggiornamento della password del servizio IT

La tua password casella email scadrà tra due giorni. per mantenere la password e i dettagli. CLICCA QUI (link a sito web malevolo) per aggiornare e inviare immediatamente

Saluti,

Supporto del servizio IT (c) 2018.

Testo dell'email n.2

Oggetto: Amin (oppure "Admin")

Gentile utente stimato,
Stiamo aggiornando il nostro server di posta elettronica. Per favore CLICCA QUI (link a sito web malevolo) per eseguire l'upgrade alla nuova posta di Outlook Web
Access / App con 1 TB di spazio di archiviazione, altrimenti il tuo account verrà chiuso.
Saluti,
Supporto del servizio IT (c) 2018.

Si fa presente che sia l'oggetto che il testo dell’ email potrebbero presentarsi con alcune modifiche.

COSA FARE:

L’Ufficio di Staff Sicurezza ICT, venuto a conoscenza delle campagne di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo delle email  in esame.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella INBOX, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “CLICCA QUI” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

effettuare un cambio repentino della password dell'account di posta di Ateneoall'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
segnalarlo all'Ufficio di Staff Sicurezza ICT tramite mail a sicurezza@unimi.it

Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano  cliccato sul link in esse riportato e inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di utilizzare:

password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
di impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
non riutilizzare la stessa password a breve distanza di tempo;
mantenere  sistema operativo  e antivirus aggiornati.

Al fine di poter gestire al meglio i tentativi di phishing e di malspam, chiediamo agli utenti che ricevono email sospette di:

  • non cliccare sui link presenti nel testo;
  • non rispondere;
  • di non scaricare / aprire eventuali allegati;

Inoltre si invitano gli utenti ad inviare le future segnalazioni di email malevole  come allegato a spam@unimi.it mettendo in copia soc@unimi.it

L'utilizzo della  casella email  spam@unimi.it consente  di classificare in modo automatico messaggi  indesiderati.

Nota bene

Si consiglia, inoltre, di verificare eventuali data breach della proprie credenziali inserendo la caselle di posta elettronica coinvolte nel campo "email address" del servizio HaveIBeenPwned (https://haveibeenpwned.com/) pubblicamente consultabile.

News del 7/10/2018
Campagna di phishing "Aumento del salario"
Gentilissimi utenti,

in queste ore, in Italia, è in corso una nuova campagna malevola di phishing veicolata attraverso il servizio di posta elettronica di Ateneo, il cui obiettivo è quello di sottrarre ai suoi destinatari le credenziali normalmente utilizzate per accedere a seguito di autenticazione ad alcuni servizi erogati via web.

Si riporta, di seguito, il testo dell'email malevola in esame,apparentemente inviata dal personale del “Reparto contabilità” dell’Università degli Studi di Milano:

Oggetto: Aumento del salario

"Siamo lieti di informarvi che c'è stato un aumento del salario per tutto il personale accademico e non accademico, Vi preghiamo di visitare il link sottostante per visualizzare il vostro nuovo piano salariale
Visualizza lo stipendio

Cordiali saluti ,
Reparto contabilità ,
L'Università di Milano"

Il messaggio di posta elettronica inviato agli utenti coinvolti è stato immediatamente intercettato e, attraverso l’apposito servizio fornito dalla Divisione Telecomunicazioni, che pure gestisce quello di posta elettronica, classificato come “spam”.

Per parte sua, l’Ufficio di Staff Sicurezza ICT di Ateneo, venuto a conoscenza della campagna di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo dell’email che di seguito si riporta.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nella casella di SPAM, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Visualizza lo stipendio” da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Con la presente email, l’Ufficio di Staff Sicurezza ICT intende avvisare gli utenti della campagna in atto e richiedere loro di non cliccare sul link

Cosa fare

Chiunque abbia ricevuto la mail fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio (anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
segnalarlo all'Ufficio di  Staff Sicurezza ICT tramite mail a sicurezza@unimi.it.
Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di:

utilizzare password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
non riutilizzare la stessa password a breve distanza di tempo.
Nota bene

Si consiglia, inoltre, di verificare eventuali data breach della proprie credenziali inserendo la caselle di posta elettronica coinvolte nel campo "email address" del servizio HaveIBeenPwned (https://haveibeenpwned.com/) pubblicamente consultabile.

Si fa presente che sia l'oggetto che il testo della mail potrebbe presentarsi con alcune modifiche.

News del 4/10/2018
Campagna di phishing “Il tuo ID Apple è stato bloccato temporaneamente”
In queste ore, in Italia, è in corso una nuova campagna malevola di phishing veicolata attraverso il servizio di posta elettronica di Ateneo il cui obiettivo è quello di sottrarre ai suoi destinatari le credenziali normalmente utilizzate per accedere al servizio di “sblocco account” fornito da Apple.

Si riporta, di seguito, il testo della email malevola in esame,  solo apparentemente autentica:

Oggetto:

Servizio avvisi notifiche: abbiamo inviato un'email per reimpostare la tua password. XXXXXXX

Mittente:

Apple <service@apple.com>

"Il tuo ID Apple è stato bloccato temporaneamente! 

Gentile Cliente ,

Rileviamo tentativi di accesso non autorizzati al tuo ID Apple da altri dispositivi.

Conferma la tua identità oggi o il tuo account sarà bloccato a causa di preoccupazioni che abbiamo per la sicurezza e l'integrità della comunità Apple.

Per riconfermare il tuo ID Apple, segui questo link:  

Sblocca il tuo account  (link a sito web malevolo)"

Si fa presente che:

sia l'oggetto che il testo dell'email potrebbe presentarsi con alcune modifiche
l’email malevola potrebbe essere stata ricevuta anche da utenti che non dispongono di un ID Apple


L’Ufficio di Staff Sicurezza ICT di Ateneo, venuto a conoscenza della campagna di phishing in esame, ha attuato tutte le misure tecnologiche utili ad impedire dall'interno della rete di Ateneo la raggiungibilità del sito web malevolo linkato nel testo dell’email riportato in precedenza.

Tuttavia, non è possibile escludere che, tra gli utenti a cui è stata consegnata la mail fraudolenta nelle caselle INBOX / SPAM, ve ne sia qualcuno che abbia cliccato sul collegamento malevolo “Sbocca il tuo account” / su qualunque altro elemento della stessa da una rete esterna ad Unimi (ad es. reti cellulari/domestiche o reti di altri enti o fornitori di connettività a Internet).

Cosa fare
L’Ufficio di Staff Sicurezza ICT intende avvisare gli utenti della campagna in atto e richiedere loro di non cliccare sul link riportato nel corpo dell'email / su qualunque altro elemento della stessa.


Chiunque abbia ricevuto l’email fraudolenta e inserito le proprie credenziali sul sito malevolo deve:

effettuare un cambio repentino della password dell'account di posta di Ateneo all'indirizzo https://auth.unimi.it/password/newpwd.php e di qualunque altro servizio(anche esterno all'Ateneo) per il quale sono state utilizzate le stesse credenziali di accesso;
segnalarlo all'Ufficio di  Staff Sicurezza ICT tramite email a: sicurezza@unimi.it.


Per coloro i quali abbiano riconosciuto la mail fraudolenta come sospetta e dunque non abbiano inserito le credenziali sul sito malevolo, non è richiesta alcuna azione.

Si raccomanda in generale a tutti gli utenti di:

  • utilizzare password per ciascun account univoche e robuste (almeno 8 caratteri, formata da lettere maiuscole e minuscole, numeri e/o caratteri speciali, senza riferimenti riconducibili all'utente);
  • impostare come domanda di controllo per il cambio password, una domanda la cui risposta non sia facilmente indovinabile o desumibile da informazioni disponibili in rete;
  • cambiare le password regolarmente e con frequenza almeno ogni 6 mesi;
  • non riutilizzare la stessa password a breve distanza di tempo.
  • Nota bene

Si consiglia, inoltre, di verificare eventuali data breach della proprie credenziali inserendo la caselle di posta elettronica coinvolte nel campo "email address" del servizio HaveIBeenPwned (https://haveibeenpwned.com/) pubblicamente consultabile.

Inoltre si invitano gli utenti ad inviare le future segnalazioni di email malevole  come allegato a spam@unimi.it mettendo in copia conoscenza soc@unimi.it.

L'utilizzo della  casella email  spam@unimi.it consente  di classificare in modo automatico messaggi  indesiderati.