Ocean Bank security measures – Only A Spammer Phishing Measures

Inserito da 30 Ottobre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Attention Ocean Bank consumers!
This update is for customers who use Ocean Business and/or Personal online banking in North America.
Update your system through this official site if your account has been created before October 22, 2008.
There is no guarantee of proper operation with NOT UPDATED consumer systems.

Read more>>

Sincerely, Lila Gustafson.
2008 Ocean Bank, Florida.

sito truffa

http://oceanbank. webcashmgmt. wcmfd.wcmpw.memberverify .onlineupdatemirror. nwsrga11b. gineehg. com/ 103541.html?/ viewcontent/ portalserver/OSL.htm? LOB=46455940&refer=9SsvMoVdNwsRga1

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , ,

5 suggerimenti dal team di Hotmail per difendersi dai messaggi di posta elettronica indesiderati?

Inserito da 29 Ottobre, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Ritenendo utile questa e-mail proposta dalla Newsletter, pubblico in versione integrale questa E-mail scritta da Microsoft contro il phishing

Gentile utente,

Hotmail è impegnata a difendere la tua posta dai messaggi indesiderati e ogni giorno vengono bloccati oltre 4,5 miliardi di messaggi in tutto il mondo. Disponiamo di un team dedicato che si adopera costantemente per ridurre ed eliminare i messaggi indesiderati dalle caselle di posta di Hotmail.

Recentemente ci è pervenuta una crescente richiesta di verifica della legittimità di messaggi di posta elettronica ricevuti. Abbiamo quindi creato questa guida per aiutare tutti gli utenti di Hotmail a riconoscere i messaggi indesiderati che riescono a eludere i nostri filtri.

1) Diffida dai messaggi che richiedono i tuoi dati personali.
Qualsiasi messaggio di posta in cui sia richiesto il tuo nome, la data di nascita, il codice fiscale, il nome utente e la password di posta elettronica o qualsiasi altro tipo di dato personale, indipendentemente dal mittente, è quasi certamente un messaggio indesiderato.

Se hai motivo di dubitare che un messaggio sia legittimo, non rispondere al messaggio o non selezionare alcun collegamento ipertestuale. Copia e incolla l’URL oppure visita il sito Web della società per ottenere informazioni sui contatti. Non esitare a contattare il canale di supporto della società per confermare la legittimità del messaggio ricevuto.

2) Leggi attentamente i messaggi di posta elettronica che ti sembrano sospetti.
I messaggi che contengono poche parole, errori ortografici o frasi quali “questo non è uno scherzo” oppure “inoltra questo messaggio ai tuoi amici” in genere sono messaggi indesiderati. Talvolta i nomi o marchi delle società sono scritti in modo errato o impreciso, ad esempio, Windows Hotmail anziché Windows Live™ Hotmail.
3) Proteggi la tua password di Hotmail.
Crea una password sicura per l’account di Hotmail utilizzando più di 7 caratteri e utilizzando una combinazione di caratteri maiuscoli e minuscoli, numeri e caratteri speciali, quali i simboli chiocciola (@) o cancelletto (#). È buona norma inoltre modificare la password regolarmente.

Se ricevi una notifica da parte del Supporto tecnico Microsoft che conferma la tua richiesta di modifica della password, ma recentemente non l’hai modificata, significa che qualcuno sta cercando di ottenere l’accesso al tuo account di Hotmail. In questo caso, cambia immediatamente la password. Per modificare la password, visita il sito all’indirizzo http://account.live.com oppure, dall’interno di Hotmail, fai clic su Opzioni, quindi su Visualizza e modifica le informazioni personali. Ti verrà chiesto di eseguire di nuovo l’accesso. Una volta eseguito l’accesso, cerca”Informazioni sulla reimpostazione della password” visualizzata sotto il nome nella parte superiore della finestra. Cambia sia la password che la domanda e la risposta segrete in quanto tutte possono essere state compromesse.

4) Agisci!
Se pensi che qualcuno abbia utilizzato il tuo account di Hotmail, che la pagina di accesso di Windows Live ID sia falsa o se ricevi un messaggio di posta elettronica sospetto che chiede conferma di una modifica di password che non hai autorizzato, cambia immediatamente la password seguendo le istruzioni sopra indicate oppure visita il sito all’indirizzo: http://account.live.com.
5) Aiutaci ad identificare i nuovi messaggi indesiderati.
Se utilizzi la versione completa di Hotmail, puoi selezionare il menu a discesa accanto a “Posta indesiderata”, quindi selezionare “Segnala tentativo di phishing”. In ogni caso non rispondere al mittente del messaggio.
Per ulteriori informazioni sull’argomento, fai clic qui.
Consigliamo vivamente di conservare questo messaggio come riferimento futuro per poter agire correttamente nel caso tu riceva messaggi indesiderati aiutandoci a mantenere sicura e protetta la tua casella di posta.

Distinti saluti,

Il team di Windows Live Hotmail

*Phishing: termine che indica la pratica di attirare persone ignare su un sito Web contraffatto utilizzando messaggi di posta elettronica all’apparenza autentici, talvolta utilizzando il vero logo dell’organizzazione, nel tentativo di appropriarsi di dati personali importanti, quali i numeri delle carte di credito, le password, gli account o altre informazioni.
Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple Security Update 2008-007

Inserito da 24 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Apple ha rilasciato il Security Update 2008-007 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.
:: Software interessato

Apple Mac OS X

:: Impatto

Security Bypass
Cross Site Scripting
Spoofing
Manipolazione di dati
Esposizione di dati sensibili
Esposizione di informazioni sul sistema
Privilege escalation
Denial of Service
System access

:: Soluzione

Applicare il Security Update 2008-007:

http://www.apple.com/support/downloads/

:: Riferimenti

Apple – About Security Update 2008-007:
http://support.apple.com/kb/HT3216

Secunia:
http://secunia.com/advisories/32222/

Mitre’s CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4850
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6420
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0674
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1389
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2371
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3913
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3914
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4215

Categories : Sicurezza Tags : , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Opera Web Browser

Inserito da 8 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Sono state riportate alcune vulnerabilita’ in Opera, che potrebbero essere
sfruttate da un attaccante per aggirare restrizioni di sicurezza, ottenere
informazioni sensibili e, potenzialmente, per compromettere un sistema utente.

: Software interessato

Versioni di Opera precedenti la 9.6

:: Impatto

Bypass dei controlli di sicurezza
Esposizione di informazioni sensibili
Esposizione di informazioni di sistema
Denial of Service
Accesso al sistema

:: Soluzione

Aggiornare Opera alla versione 9.6 :
http://www.opera.com/download/

:: Riferimenti

Opera
http://www.opera.com/support/search/view/901/
http://www.opera.com/support/search/view/902/

Categories : Sicurezza Tags : , , , , , , , , , , , ,

Apple Security Update 2008-006

Inserito da 17 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Apple ha rilasciato il Security Update 2008-006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

: Descrizione del problema

Apple ha rilasciato il Security Update 2008006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

:: Software interessato

Apple Mac OS X version 10.4.11 e precedenti
Apple Mac OS X Server version 10.4.11 e precedenti
Apple Mac OS X dalla versione 10.5 alla 10.5.4
Apple Mac OS X Server dalla versione 10.5 alla 10.5.4

L’aggiornamento riguarda sia i sistemi Intel-based
sia quelli PowerPC-based.

:: Impatto

Security Bypass
Cross Site Scripting
Spoofing
Manipolazione di dati
Esposizione di dati sensibili
Esposizione di informazioni sul sistema
Denial of Service
System access

:: Soluzione

Applicare il Security Update 2008006 attraverso lo strumento
‘Software Update’ o scaricandolo da Apple Downloads:

Apple Security Update 2008006 Client (Intel) :
http://www.apple.com/support/downloads/securityupdate2008006clientintel.html

Apple Security Update 2008006 Client (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006clientppc.html

Apple Security Update 2008006 Server (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006serverppc.html

Apple Security Update 2008006 Server (Universal) :
http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html

Apple Mac OS X 10.5.5 Combo Update :
http://www.apple.com/support/downloads/macosx1055comboupdate.html

Apple Mac OS X 10.5.5 Update :
http://www.apple.com/support/downloads/macosx1055update.html

Apple Mac OS X Server 10.5.5 :
http://www.apple.com/support/downloads/macosxserver1055.html

Apple Mac OS X Server Combo 10.5.5 :
http://www.apple.com/support/downloads/macosxservercombo1055.html

:: Riferimenti

Apple – About Security Update 2008006
http://support.apple.com/kb/HT3137

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3622

Secunia
http://secunia.com/advisories/31882/

FrSIRT
http://www.frsirt.com/english/advisories/2008/2584

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Un virus, malware, worm arriva nella stazione spaziale Internazional della Nasa

Inserito da 30 Agosto, 2008 (0) Commenti

Si tratta di :Sicurezza

NASA virus

La stazione spaziale Internazionale è stata infettata da un virus, non mi sembra una cosa strana perchè informandosi bene si scopre che la Nasa per la ISS utilizza Windows come sistema operativo, la responsabile del contagio sarebbe una penna usb che portata a bordo da un astronauta, ha infettato i sistemi.. questo è altamente probabile ma io mi chiedo e se c’è qualche zampino di un hacker in fondo è normale che pur complessi questi sistemi e superprotetti hanno un accesso remoto..
Si dice che il sistema ha infettato aree non critiche, e minimizzando sostengono che è infetto una minima parte usata per per l’invio delle e-mail sulla terra e per la programmazione dell’alimentazione degli astronauti, chissà qualche spammer avrà voluto varcare i confini dello spazio ? pure sullo spazio ??? vanno a fare spam ? sebbene ci siano 400 km di distanza è una cosa normale visto che si utilizza un sistema che essendo usato da moltissimi utenti ben si presta ad essere infettato… non solo per la sua diffusione ma anche per la facilità nell’eseguire operazioni basta una svista e parte un click, mentre in sistemi tipo linux o unix o in generale open source cose del genere non succedono anche perchè in genere un computer dovrebbe fare una cosa e bene specialmente se destinato alla Nasa si presume che a bordo ci sia gente capace di usare altri sistemi… e poi perchè usare software proprietario ????? perchè non personalizzare qualche distro su misura ??? ottimizando le risorse ? domande a cui nessuno forse mi darà una risposta ma questa cosa era già successo… non è la prima volta che capita ….
io consiglierei alla nasa di utilizzare una distribuzione unix o linux e personalizzarla spendendo pochissimo potrebbero avere un sistema personalizzato e non una cosa di massa… che ne dite di dare qualcosina a una dozzina di programmatori con le palle ? e cambiare sistema operativo ?


Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Tentativo di Phishing ai danni di Banca Popolare del Lazio sfruttando Falla nel Sito Reale

Inserito da 28 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TENTATIVO DI TRUFFA, PHISHING TRAMITE INCLUSIONE a danni del SITO Banca Popolare del Lazio, non cliccare in nessuna e-mail attenzione !!! una persona utilizzando una falla presente su http://bplazio.it/? può mettere un qualsiasi indiizzo tipo http://www.disney.it e in questo modo può dirottarvi in qualunque sito… in parole semplici la testata superiore è quella della banca ma la parte centrale è quella del sito estraneo, e la parte inferiore rimane della banca, a titolo di esempio ho messo http://www.disney.it (foto) ma si poteva mettere qualunque cosa come ha fatto una persona non corretta (un phisher), perchè dare la comodità ai phisher ?
Riporto una email SCRITTA DA UN TRUFFATORE NELLA QUALE SI VIENE DIROTTATI IN UN SITO che contiene script in grado di registrare i vostri dati, IL TUTTO si trova su

http:// 194 .1 54.1 64. 100/
~bplazio @ bplazio - it .com /

DEVO AGGIUNGERE CHE SI TRATTA DI UNA PERSONA POCO
ESPERTA PERCHE' VOLENDO SI POTEVA CAMUFFARE
LA DESTINAZIONE FINALE, LA BANCA NON HA COLPA,
il tecnico che ha realizzato il sito si
sarà distratto...
QUINDI ATTENZIONE !!!! CESTINARE...
BANCHE STIAMO ATTENTE ELIMINIAMO LA FALLA  !!!!

allego schermata

bancalazio

immagine grande qui

di seguito allego testo della mail truffaldina, attenzione !!!!!!!

Abbiamo identificato da poco tempo che diversi computer si sono stati collegati al Suo conto Online Banking e sono stati presenti molteplici errori di parola prima del collegamento. Adesso e’ necessario che Lei ci riconfermi le informazioni del Suo presente conto.

Se non riceviamo le informazioni entro il 27 Agosto 2008, saremo costretti a sospendere il Suo conto per un periodo indefinito, come se fosse stato usato in scopi fraudolenti. La ringraziamo per la Sua cooperazione in questo problema.
Per confirmare i dati del Suo conto Online Banking cliccare sul seguente link:
https://www.csebanking.it/05104Logon.html
La ringraziamo per la Sua pazienza riguardando questo inconveniente.

Copyright © 2008 Banca del Lazio Populare S.p.A. – P.IVA 04107060966

Per assistenza tecnica: numero verde 803.160 (segui le istruzioni della guida vocale e scegli l’opzione Servizi Internet) ..
Copyright © 2008 Banca del Lazio Populare S.p.A. – P.IVA 04107060966.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Abdul Zainal fa scoppiare una Bufala.. “Non mi hanno malmenato” l’ambulante di Termoli smentisce l’aggressione

Inserito da 27 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

L’ambulante smentisce l’aggressione è una bufala !

48b43b143d273_zoom

“Non sono stato né strattonato né malmenato dagli agenti di polizia municipale, e gli stessi non mi hanno messo di forza nel portabagagli dell’auto di servizio, anzi preciso che sono stato accompagnato negli uffici di polizia stando seduto sul sedile posteriore dell’auto di servizio. Non ho subito alcuna pressione o minaccia nel rendere questa dichiarazione e fin da adesso dichiaro di non adire per vie legali e tanto meno chiedere eventuali risarcimenti”.

È questa la dichiarazione resa, presso il comando di polizia municipale di Termoli, da Abdul Zainal, il cittadino del Bangladesh diventato protagonista di un fatto di cronaca subito smentito. Alcuni organi di informazione avevano infatti raccontato di una presunta “violenza” ai suoi danni nel corso di un’operazione di Polizia amministrativa condotta dai vigili urbani di Termoli.

La dichiarazione di Zainal conferma, dunque, quanto emerso ieri dopo i primi accertamenti, sollecitati dallo stesso sindaco di Termoli, Vincenzo Greco, che aveva chiesto al comando di polizia municipale di essere informato attraverso una relazione dettagliata circa l’accaduto. “Qualcuno ha preso un granchio a livello locale, che poi si è trasformato in bufala a livello nazionale”, ha commentato Greco, “C’è stata un’interpretazione distorta delle foto” ha aggiunto, riferendosi alle immagini pubblicate dal sito di informazione molisano Primo Numero. E a proposito dell’ambulante del Bangladesh sottoposto a controlli, il primo cittadino ha osservato: “La resistenza passiva degli extracomunitari non è casuale, fa parte di un bagaglio conoscitivo. Lui, peraltro, era senza titolo in Italia; ora, infatti, si pone la questione di procedere al fermo”.
Il sindaco ha voluto poi prendere le difese dei vigili urbani, “non sono razzisti né hanno mai avuto atteggiamenti violenti o discutibili nei confronti di stranieri o extracomunitari. Si tratta di vigili di consolidato mestiere”.

Il venditore ambulante non è quindi mai stato malmenato né chiuso nel bagagliaio dell’automobile di servizio della polizia municipale. L’uomo è scivolato sulla strada mentre cercava di fuggire dai controlli degli agenti. Alla richiesta di esibizione dei documenti, Zainal ha risposto di non averli con sé, e ha cominciato a urlare e chiedere aiuto. Numerose persone, che passeggiavano nel centro cittadino data la concomitanza con la tradizionale sagra del pesce, sono state attirate dalle urla del venditore ambulante, si sono avvicinate agli agenti di polizia municipale e hanno inveito contro di loro, prendendo le difese dell’uomo fermato, il quale ha continuato a opporre resistenza agli agenti, che stavano tentando di confiscare la sua merce.

Zainal è stato poi trasportato al comando per l’identificazione e il sequestro amministrativo della merce, visto che non era in possesso della licenza di vendita. L’uomo inoltre, è stato denunciato dai vigili urbani all’Autorità giudiziaria per resistenza a pubblico ufficiale.

Dai successivi accertamenti effettuati sono inoltre emersi altri particolari. Zainal è risultato essere pregiudicato per i seguenti reati: favoreggiamento di ingresso clandestino o irregolare, associazione per delinquere, estorsione. Dopo un periodo di reclusione di 18 mesi presso la casa circondariale di Cassino, nel settembre 2006 è stato scarcerato per gli effetti della legge sull’indulto. Contestualmente, il tribunale di Frosinone aveva emesso il decreto di espulsione.

fonte : Panorama

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Il truffatore cercando di accedere al nostro Bancopostaonline, ci mette in guardia dai malfattori e si rivolge a noi chiamandoci soci !!

Inserito da 26 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Malfattore… e sito truffa

http://mariosalis.com/ js / i n dex.php utilizzando una falla 
presente in un advertising server di DoubleClick.
precisamente...
http://us.ebayobjects.com/2c;55707593;8701809;v?

di seguito il testo della e-mail fraudolenta, cestinare subito :

Benvenuto in BancoPostaonline!

Caro socio,

Verifica il tuo conto BancoPostaonline

Questa operazione e fondamentale per la sicurezza del Suo conto!

Recentemente abbiamo notato dei tentativi sospetti di accesso al Suo conto di PosteItaliane da un IP address straniero e noi abbiamo motivi di credere che la Sua carta prepagata sia stata utilizzata dai terzi senza la Sua autorizzazione.
Se recentemente ha copiuto dei viaggi all’estero e quindi ha utilizzato la sua carta prepagata PostePay, allora i tentativi insoliti di utilizzo potrebbero essere stati compiuti da lei. Se invece non sia stato cosi, La consigliamo di accedere tramite il seguente collegamento alla nostra base di dati e seguire le istruzioni, in modo da proteggerla da eventuali frode.

Contatta il seguente link:

link rimosso

per confermare il conto. Se scegliete di ignorare la nostra richiesta, purtroppo non avremo altra scelta che bloccare temporaneamente il Suo conto.

Se ha ricevuto questo avviso e non e il vero proprietario della carta prepagata di PosteItaliane, La informiamo che rappresenta una violazione della politica di PosteItaliane di sostituirsi ad un altro utente di PosteItaliane. Tale azione puo anche rappresentare una violazione di leggi locali, nazionali e/o internazionali. PosteItaliane si impegna nell’applicazione della legge nel tentativo di combattere le evetuali frodi o furti. Le informazioni saranno fornite su richiesta alle agenzie legali per accertarsi che i falsi possessori siano proseguiti nella misura adeguata dalla legge.

Grazie per la Sua collaborazione, e di aver accettato di lavorare insieme a noi per la sicurezza del Suo conto.

Distinti saluti,
PosteItaliane,Reparto Di Rassegna Di Cliente


Poste.it E-mail ID 52r229adf234vsa81385po2

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Caro Membro CartaSi, CARTA SI SERVIZIO VERIFIED – TRUFFA, PHISHING AI DANNI CLIENTI TITOLARI CARTA SI, ONLINE BANKING

Inserito da 26 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TRUFFA, NUOVO TENTATIVO PHISHING AI DANNI DEI CLIENTI CARTA SI

OGGETTO : Caro Membro CartaSi, CARTA SI SERVIZIO VERIFIED

SITO TRUFFA : http://www. mobeli nc.com/ medi a /s i.html

PRIMA COMUNICAZIONE INGANNEVOLE PROVENIENTE DA TERZI, PER IMPOSSESSARSI DEI VOSTRI CODICI DI ACCESSO AL CONTO…..

La sua iscrizione al servizio Verified by Visa e’ avvenuta con successo!
Le ricordiamo, da questo momento, di utilizzare la sua Password personale ogni volta che le verra’ richiesta: in caso contrario l’acquisto non potra’ concludersi.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

******************************

**********************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
IMPORTANTE! Se ha altre CartaSi deve iscriverle singolarmente al servizio

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

****************************************************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
IMPORTANTE! Se ha altre CartaSi deve iscriverle singolarmente al servizio

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

SECONDA COMUNICAZIONE INGANNEVOLE PROVENIENTE DA TERZI, PER IMPOSSESSARSI DEI VOSTRI CODICI DI ACCESSO AL CONTO…..

Caro CartaSi cliente,
Abbiamo identificato da poco tempo che diversi computer si sono stati collegati al Suo conto Online Banking e sono stati presenti molteplici errori di parola prima del collegamento. Adesso e’ necessario che Lei ci riconfermi le informazioni del Suo presente conto.

Se non riceviamo le informazioni entro il 27 augosto , saremo costretti a sospendere il Suo conto per un periodo indefinito, come se fosse stato usato in scopi fraudolenti. La ringraziamo per la Sua cooperazione in questo problema.
Per confirmare i dati del Suo conto Online Banking cliccare sul seguente link:

https://titolari.cartasi.it/portal/server.pt

La ringraziamo per la Sua pazienza riguardando questo inconveniente.

Copyright © 2008 CartaSi S.p.A. – P.IVA 04107060966

Per assistenza tecnica: numero verde 803.160 (segui le istruzioni della guida vocale e scegli l’opzione Servizi Internet) .
Copyright © 2008 CartaSi S.p.A. – P.IVA 04107060966.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,