Questo attacco mira a ingannare i destinatari convincendoli a rivelare informazioni personali e sensibili, mettendo a repentaglio la loro sicurezza finanziaria e la loro privacy.
La campagna di phishing è stata individuata attraverso l’analisi di un messaggio di posta elettronica fraudolento. Il messaggio invita i destinatari a visitare un sito web sospetto con l’URL “hxxps://governo[.]it-sistema-7591403[.]xyz/”. Nel messaggio, viene fatta una promessa allettante: un rimborso fiscale di 265,38 euro. Per fornire ulteriori dettagli, il messaggio contiene un allegato PDF che include istruzioni e un link diretto alla pagina di phishing.
Caro cittadino.
ci auguriamo che questo messaggio la trovi in buona salute. Siano
lieti di informarla che può richiedere un rimborso fiscale di 268,35
euro. Tuttavia, a causa delle maggiori misure di sicurezza, le
forniamo le istruzioni e i passaggi necessari in un file PDF protetto.
É necessaria un'azione tempestiva: Per garantire l'elaborazione
tempestiva del vostro rimborso fiscale, seguite questi passaggi entro
i prossini 5 giorni.
Fase l: scaricare e aprire il file PDF protetto allegato a questo
messaggio e-mail;
Fase 2: aprire il file PDF utilizzando il lettore PDF preferito;
Fase 3: seguire attentamente le istruzioni per completare la richiesta
di rimborso fiscale.
Si prega di notare che il mancato completamento della procedura entro
il periodo di 5 giorni stabilito può comportare ritardi
nell'elaborazione del rimborso.
La vostra sicurezza e la vostra privacy sono le nostre massime
priorità, ed è per questo che abbiano adottato questa misura
precauzionale per proteggere le vostre informazioni personali durante
il processo di rimborso.
Vi ringraziano per la collaborazione e apprezziamo l'opportunità di
assistervi con il vostro rimborso fiscale. Saremo lieti di elaborare
it suo rimborso in modo tempestivo.
Cordiali saluti,
Governo Italia
Una delle caratteristiche più ingannevoli di questa campagna di phishing è la sua capacità di replicare i loghi e i marchi di 20 istituti bancari italiani legittimi.
Questo stratagemma mira a convincere le vittime che la richiesta di informazioni sensibili è legittima e affidabile. L’attaccante spera che le persone, fidandosi del nome e del logo della Presidenza del Consiglio dei Ministri, inseriscano le loro credenziali bancarie sul sito web fraudolento.
Sito di atterraggio una volta cliccato sul link riportano nella email di phishing.
È importante notare che questa non è la prima volta che una campagna di phishing di questo tipo viene rilevata. Il CERT-AGID sottolinea l’importanza di adottare misure di sicurezza adeguate per proteggersi da questo tipo di minacce.
Prima di interagire con qualsiasi messaggio di posta elettronica o sito web che promette agevolazioni finanziarie o richiede informazioni personali, è essenziale effettuare una verifica attenta. Si consiglia di controllare sempre il dominio e le funzionalità della pagina in cui si inseriscono le proprie credenziali. Inoltre, è fondamentale partire sempre dai siti web ufficiali delle istituzioni governative per verificare e riscuotere agevolazioni o benefici.
La consapevolezza è una delle difese più efficaci contro il phishing, questo ricordatelo sempre!
Advertising
Educare se stessi e i membri della propria organizzazione sulle minacce informatiche e sulle tattiche degli aggressori è essenziale per proteggere i dati personali e finanziari. Inoltre, è importante segnalare immediatamente qualsiasi tentativo di phishing alle autorità competenti.
In un mondo digitale sempre più connesso, la sicurezza informatica è una priorità. Il CERT-AGID rimane impegnato nella lotta contro le minacce informatiche e nella protezione della comunità online. La collaborazione tra enti governativi, aziende e individui è essenziale per mantenere la sicurezza e la fiducia nel mondo digitale.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.