Close Menu

    Inscriviti per restare aggiornato

    Resta informato sull'informatica!

    Articoli Caldi

    METODO SEGRETO: Come Bannare Qualsiasi Account Instagram in 5 Minuti

    15 Giugno 2025

    Attacchi malware in Italia: Tendenze e Impatti

    28 Marzo 2024

    CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint

    28 Marzo 2024
    Facebook X (Twitter) Instagram
    • Tecnologia
    • Cyber Security
    Facebook X (Twitter) Instagram Pinterest Vimeo
    RestaInformatico
    • Home
    • Tecnologia

      Droni UAV: L’Innovazione al Servizio dell’Aviazione

      16 Marzo 2024

      Flipper Zero: Il Gadget Tecnologico del Futuro

      16 Marzo 2024

      Orange Pi Neo: Il Futuro dei Palmari da Gioco si Profila all’Orizzonte

      16 Marzo 2024

      Raspberry Pi 5: Il Nuovo Re del Minicomputer è Qui

      16 Marzo 2024

      Ex dirigente di Amazon e Microsoft Joseph Sirosh lancia una nuova startup stealthy di IA generativa

      15 Marzo 2024
    • Cyber Security

      Attacchi malware in Italia: Tendenze e Impatti

      28 Marzo 2024

      CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint

      28 Marzo 2024

      Ande Loader: Nuovo Malware Mirato al Settore Manifatturiero in Nord America

      15 Marzo 2024

      Microsoft Conferma che Hacker Russi Hanno Rubato Codice Sorgente e Alcuni Segreti dei Clienti

      15 Marzo 2024

      PixPirate: Nuova Tattica di Evitare la Rilevazione per Colpire gli Utenti Brasiliani

      15 Marzo 2024
    • Frodi Informatiche

      COME RICONOSCERE UN DEEPFAKE

      28 Marzo 2024

      Campagna di Phishing Trenitalia: Attenzione alle Truffe Online

      28 Marzo 2024

      PixPirate: Nuova Tattica di Evitare la Rilevazione per Colpire gli Utenti Brasiliani

      15 Marzo 2024
    Inscriviti
    RestaInformatico
    Home » Campagna di Phishing Trenitalia: Attenzione alle Truffe Online
    Frodi

    Campagna di Phishing Trenitalia: Attenzione alle Truffe Online

    By Notizie28 Marzo 2024Nessun commento2 Mins Read
    Condividi Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Condividi
    Facebook Twitter LinkedIn Pinterest Email

    Sintesi

    Una nuova campagna di phishing mirata a Trenitalia è stata scoperta, con l’obiettivo di ottenere informazioni sensibili, inclusi i dettagli delle carte di credito, dalle sue potenziali vittime.

    Descrizione e Potenziali Impatti

    Questa campagna di phishing utilizza loghi e riferimenti che richiamano Trenitalia per ingannare le persone, facendole credere di partecipare a un sondaggio legittimo. Le email pubblicizzano la possibilità di ottenere un pass annuale per i servizi Trenitalia, richiedendo alle vittime di rispondere a domande apparentemente legittime sul servizio e sulla soddisfazione del cliente. Alla fine del sondaggio, le vittime sono indirizzate a una pagina che promette carte regalo per il pass annuale e vengono invitati a riscattare la presunta vincita. Tuttavia, per ottenere il premio, viene richiesto loro di inserire dati personali e gli estremi della carta di credito per addebitare una commissione di 2€.

    Azioni di Mitigazione

    Per proteggersi da questo tipo di attacchi, sia gli utenti sia le organizzazioni possono adottare le seguenti misure:

    • Fornire sessioni di formazione periodiche per riconoscere il phishing e diffidare dalle comunicazioni inattese.
    • Verificare attentamente il dominio delle email ricevute; le comunicazioni legittime di Trenitalia provengono dai domini ufficiali come @trenitalia.it o @fsitaliane.it.
    • Non accedere a collegamenti o contenuti esterni a meno che non si sia certi della loro affidabilità; i sondaggi legittimi dovrebbero portare gli utenti al sito ufficiale di Trenitalia.
    • Accertarsi della legittimità dei siti che richiedono dati personali; organizzazioni come Trenitalia non richiedono dati sensibili, come i dettagli delle carte di credito, tramite sondaggi.

    Inoltre, si consiglia di valutare e implementare gli Indicatori di Compromissione (IoC) forniti in allegato per aumentare la sicurezza dei propri sistemi.

    Nota: Non tutti gli indicatori di compromissione sono malevoli, e questo CSIRT non è responsabile per azioni proattive relative agli indicatori forniti. Le informazioni qui contenute rappresentano la migliore comprensione della minaccia al momento del rilascio.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleDroni UAV: L’Innovazione al Servizio dell’Aviazione
    Next Article COME RICONOSCERE UN DEEPFAKE
    Notizie

    Post

    Frodi

    COME RICONOSCERE UN DEEPFAKE

    28 Marzo 2024
    Cyber Security

    PixPirate: Nuova Tattica di Evitare la Rilevazione per Colpire gli Utenti Brasiliani

    15 Marzo 2024
    Add A Comment

    Comments are closed.

    Top Posts

    Flipper Zero: Il Gadget Tecnologico del Futuro

    16 Marzo 202435 Views

    Raspberry Pi 5: Il Nuovo Re del Minicomputer è Qui

    16 Marzo 202432 Views

    Microsoft Conferma che Hacker Russi Hanno Rubato Codice Sorgente e Alcuni Segreti dei Clienti

    15 Marzo 202414 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Ultime recensioni

    Subscribe to Updates

    Get the latest tech news from FooBar about tech, design and biz.

    I più popolari

    Flipper Zero: Il Gadget Tecnologico del Futuro

    16 Marzo 202435 Views

    Raspberry Pi 5: Il Nuovo Re del Minicomputer è Qui

    16 Marzo 202432 Views

    Microsoft Conferma che Hacker Russi Hanno Rubato Codice Sorgente e Alcuni Segreti dei Clienti

    15 Marzo 202414 Views
    Scelti da noi

    METODO SEGRETO: Come Bannare Qualsiasi Account Instagram in 5 Minuti

    15 Giugno 2025

    Attacchi malware in Italia: Tendenze e Impatti

    28 Marzo 2024

    CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint

    28 Marzo 2024

    Inscriviti per restare aggiornato

    Resta informato sull'informatica!

    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Tecnologia
    • Cyber Security
    • Tutorial
    © 2025 <3 KuacK.net.

    Type above and press Enter to search. Press Esc to cancel.