RIECCOCI.. i Phisher e il loro l’immaginario “sicuro Dipartimento di Poste Italiane, Inc”

Inserito da 5 Novembre, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Ricordo che i truffatori non smettono mai di invertarsi cose per cercare di truffare il prossimo,
non inserite mai i vostri dati cliccando su una e-mail… questa e-mail è a dir poco ridicola.. scritta in un pessimo italiano e per giunta i phisher credono che poste italiane sia una Inc cose incredibili.

Segue testo mail truffaldina …

Poste Italiane Caro cliente,

Ci dispiace informarvi che Poste Italiane il vostro account potrebbe essere sospeso
se non si ri-aggiornare le informazioni sul tuo account.

Per risolvere questo problema si prega di cliccare qui e immettere nuovamente le
informazioni sul tuo account.

Se i vostri problemi Non poteva essere risolto il tuo account verrà sospeso
per un periodo di 24 Ora, dopo questo periodo, il tuo account verrà chiuso.

Accordo per l’utente, Sezione 9, possiamo rilasciare immediatamente un avvertimento,
Sospendere temporaneamente, sospendere o chiudere indefinitamente la propria iscrizione, e
rifiutare di fornire i nostri servizi a lei se crediamo che le vostre azioni possono
causare perdita finanziaria o la responsabilità legale per lei, i nostri utenti o di noi. Possiamo
anche prendere queste azioni vietato utilizzare Poste Italiane in alcun modo. Questo
include la registrazione di un nuovo account. Tieni presente che questa sospensione
non esonera dei vostri concordato-upon obbligo di pagare le tasse è possibile
Il dovere di Poste Italiane.

Cordiali saluti, sicuro Dipartimento di Poste Italiane, Inc

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

L’imperatore e il gatto

Inserito da 5 Novembre, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Lucia ci segnala questa storia Cinese

C’era una volta un imperatore che viveva in un immenso palazzo, circondato da molti consiglieri e servitori incaricati di soddisfare ogni suo minimo capriccio. Non
aveva né la necessità né il desiderio di mettere il naso fuori dei suoi appartamenti e non aveva la più pallida idea di come vivessero i suoi sudditi. Non usciva neppure nel suo magnifico parco e gli unici animali che conosceva erano i suoi cani, che si crogiolavano tutto il giorno su cuscini di seta. Un giorno, l’imperatore che sonnecchiava comodamente disteso sul suo divano, fu svegliato da uno strano rumore.
Aprì gli occhi e vide una strana creatura. Era un essere minuscolo, di colore grigio, con una lunga coda e piccoli occhi intelligenti. L’imperatore lanciò un grido e corse
terrorizzato a chiudersi nella sua stanza. “Un mostro si è introdotto a palazzo!” Dopo una settimana, l’imperatore se ne stava ancora nella sua stanza, lamentandosi rannicchiato sotto le coperte. Il mostro in libertà divorava non solo le provviste, ma anche i preziosi abiti dell’imperatore. Anche i cani fuggivano guaendo. I consiglieri, inquieti, si consultarono. Decretarono dapprima di ingraziarsi il favore
del mostro salutandolo con profondi inchini e bruciando incenso in suo onore. Poi, incaricarono il pittore di corte di eseguire trecento ritratti della creatura, sotto la cui immagine scrissero: “Il potente Imperatore offre diecimila tael all’uomo valoroso che vincerà questa bestia mostruosa”.
I trecento manifesti furono affissi in tutta la città. Quando gli abitanti lessero il proclama, le risa risuonarono ovunque: il ritratto rappresentava un topolino grigio simile a molti altri che visitavano, ospiti sgraditi, le case degli abitanti. Tra la folla, c’era anche un giovane molto scaltro, che subito pensò: “Ecco un’ottima occasione per arricchirmi senza fatica!”
Catturò un grosso gatto nero, lo mise in un sacco e corse a palazzo. Quando spiegò il motivo della sua visita, lo fecero subito entrare; rimase stupefatto nel trovare l’imperatore e la sua famiglia che si prosternavano davanti a un tavolo su cui troneggiava il topo, che stava assaporando un enorme piatto di riso.
“Vengo a liberarvi dal mostro!” disse inchinandosi in segno di rispetto. Poi, aprì il sacco, il gatto balzò sul tavolo e inghiottì il topolino in un sol boccone. L’imperatore esclamò: “Questa creatura meravigliosa sa fare prodigi! Voglio tenerla come guardia del corpo!”
“Ma è il bene più prezioso che possiedo!” rispose il ragazzo serio “Non sono
disposto a separarmene, a meno che voi mi diate il doppio della ricompensa!” L’imperatore gli consegnò ventimila tael e, tornato a casa, il ragazzo diede una sontuosa festa.
Tutti risero ascoltando la sua storia, ma un ricco vicino si mise a riflettere: “Se questo ragazzo ha ricevuto una simile ricompensa per un volgare gatto, potrei ottenere ancora di più dall’imperatore! Ma come?”
Poco tempo dopo, i messaggeri annunciarono per tutto il paese la notizia che
l’imperatore cercava ragazze di bell’aspetto per servire a palazzo. Tutti gli abitanti nascosero le loro figlie, poichè sapevano come sarebbero state trattate a corte. Ma il ricco vicino fece salire la figlia su una portantina e si mise in cammino verso la capitale.
L’imperatore lo accolse cordialmente: “Un padre che porta personalmente la figlia
per metterla al mio servizio! Ecco un bel regalo che merita una lauta ricompensa.” Sussurrò una parola a un servitore, che ritornò un attimo dopo con una cosa. “Ti regalo la cosa più preziosa che possiedo” disse l’imperatore “Questa creatura magica mi ha liberato dal mostro che infestava il mio palazzo, ma, visto che non ne ho più bisogno, te lo dono volentieri.” E il ricco, confuso, ripartì con il gatto
nero.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

MS Windows Wormable Vulnerability, Out-of-Band Patch Released (MS08-067)

Inserito da 24 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Threat Type: Malicious Web Site / Malicious Code

Websense® Security LabsTM has received reports of exploits circulating in the wild that take advantage of a serious Windows vulnerability. Microsoft just released an out-of-band patch to address this just hours ago (see MS08-067).

The remote code execution vulnerability is found in netapi32.dll, and carries a severity rating of “Critical” by Microsoft, affecting even fully patched Windows machines. This vulnerability (CVE-2008-4250) allows malicious hackers to write a worm (self-propagating malicious code without need for any user interaction), by crafting a special RPC request. A successful exploitation would result in the complete control of victim machine.

To date, we have seen attacks installing a Trojan (Gimmiv) upon successful exploitation. At the time of this alert, only 25% of 36 anti-virus vendors could detect this malicious code. Blocking TCP ports 139 and 445 at the firewall is only a partial solution because most desktops have file/printer sharing turned on. The out-of-band patch release by Microsoft testifies to the severity of this vulnerability and the urgency for an immediate fix.

Websense is monitoring the development of this attack, and has classified the corresponding Web sites and malicious code that the exploit downloads.

More information:

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , ,

Alert GCSA-08099 – MS08-059 Vulnerabilita’ in Microsoft Host

Inserito da 21 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Host Integration Server.

La vulnerabilita’ consente l’esecuzione remota di codice arbitrario
se un attaccante invia su una macchina affetta richieste RPC
appositamente forgiate.

:: Software e Sistemi affetti

Microsoft Host Integration Server 2000 SP2
Microsoft Host Integration Server 2000 Administrator Client
Microsoft Host Integration Server 2004 (Server)
Microsoft Host Integration Server 2004 SP1 (Server)
Microsoft Host Integration Server 2004 (Client)
Microsoft Host Integration Server 2004 SP1 (Client)
Microsoft Host Integration Server 2006 per sistemi 32-bit
Microsoft Host Integration Server 2006 per sistemi x64

:: Impatto

Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-059
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-059
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2810

Secunia:
http://secunia.com/advisories/32233/

SecurityFocus:
http://www.securityfocus.com/bid/31620

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3466

Categories : Sicurezza Tags : , , , , , , , , , , , , ,

FALSA E-MAIL MICROSOFT KB584432.exe VIRUS Security Update for OS Microsoft Windows

Inserito da 15 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

NON APRITE LA FALSA E-MAIL DELLA MICROSOFT CHE STA ARRIVANDO IN QUESTI GIORNI !

DA : Microsoft Customer Service” <customerservice@microsoft.com>

OGGETTO : Security Update for OS Microsoft Windows

SEGUE TESTO E ALLEGATO DI 33 KB

QUESTA E-MAIL E’ ASSOLUTAMENTE FALSA E DANNOSA GLI AUTORI DELLA MAIL IN OGGETTO HANNO UTILIZZATO UN SERVER NELLA REPUBBLICA CECA, NULLA A CHE FARE CON I SERVER MICROSOFT.

ALLEGO TESTO E-MAIL :

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.

Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.

—–BEGIN PGP SIGNATURE—–
Version: PGP 7.1

0849JB5RD2VW1QL4NWFGQUL1LDPE49EPZHWG85DIC99Z9CZ9Z7SR9J7JLD1FY61TJ
6NXM1VC8DTKWAI9PSPH9T8SD2JSPH1L0EL8M968TUEHSG5UFTHUQUD95RNU3DKRQ6
4FO81Y6QTTK452ORNUVXKI8HB8TU0N4F1TGWVJ9KQQ8W3UNG2VV3AN5Q7GZVQ2PFF
B87089F03JDELY8ZJ11XUF7NILGF8D8S9QT14YS2LYLMVM478NDMDNK4H263S8KIC
66UB1N5V47OLP117AAZVQUZ9TE966UDXJFK==
—–END PGP SIGNATURE—–

SEGUE ANALISI DETTAGLIATA VIRUS

AhnLab-V3 Win-Trojan/Goldun.33398.B
AntiVir TR/Drop.HeadJoe.N
Authentium W32/Trojan3.CI
Avast Win32:Trojan-gen {Other}
AVG BackDoor.Haxdoor.EJ
BitDefender Trojan.PWS.Goldun.SZR
CAT-QuickHeal TrojanSpy.Goldun.bce
ClamAV Trojan.Goldun-305
DrWeb Trojan.PWS.GoldSpy.2278
eSafe
eTrust-Vet Win32/ProcHide.Z
Ewido
F-Prot W32/Trojan3.CI
F-Secure Trojan-Spy.Win32.Goldun.bce
Fortinet W32/Goldun.BCE!tr.spy
GData Trojan.PWS.Goldun.SZR
Ikarus Trojan-Spy.Win32.Goldun.bce
K7AntiVirus
Kaspersky Trojan-Spy.Win32.Goldun.bce
McAfee BackDoor-BAC.gen
Microsoft Backdoor:Win32/Haxdoor
NOD32 Win32/Spy.Goldun.NDO
Norman
Panda Trj/Goldun.TL
PCTools Trojan-Spy.Goldun!sd6
Prevx1 Suspicious
Rising Trojan.Spy.Win32.Goldun.zzt
SecureWeb-Gateway Trojan.Drop.HeadJoe.N
Sophos Mal/EncPk-CZ
Sunbelt Goldun.Fam
Symantec Infostealer
TheHacker
TrendMicro BKDR_HAXDOOR.MX
VBA32 Malware-Cryptor.Win32.General.2
ViRobot Trojan.Win32.Goldun.33398
VirusBuster TrojanSpy.Goldun.AQI
Informazioni addizionali
MD5: 1ffcb1ea024c228ade6d8dad681c6ed7
SHA1: f665f9a30e72d3d5f994993a6a7649d98b5a2686
SHA256: 87f9fa50a42a8761f29d4f44fba35f0d638bcbc0036e00f1b78632526d5f5432
SHA512: bf9299112d25a3f121825f852ca5c8caf0861beb750df9a21a9ba55b97f5a3380538ef305b007b71ae171ec9a72fd7a5061bd63641aaeec1c554956bc6dba7f5
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Apple Security Update 2008-006

Inserito da 17 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Apple ha rilasciato il Security Update 2008-006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

: Descrizione del problema

Apple ha rilasciato il Security Update 2008006 per correggere
varie vulnerabilta’ che affliggono il sistema operativo Mac OS X
ed alcune applicazioni distribuite insieme al sistema stesso.

:: Software interessato

Apple Mac OS X version 10.4.11 e precedenti
Apple Mac OS X Server version 10.4.11 e precedenti
Apple Mac OS X dalla versione 10.5 alla 10.5.4
Apple Mac OS X Server dalla versione 10.5 alla 10.5.4

L’aggiornamento riguarda sia i sistemi Intel-based
sia quelli PowerPC-based.

:: Impatto

Security Bypass
Cross Site Scripting
Spoofing
Manipolazione di dati
Esposizione di dati sensibili
Esposizione di informazioni sul sistema
Denial of Service
System access

:: Soluzione

Applicare il Security Update 2008006 attraverso lo strumento
‘Software Update’ o scaricandolo da Apple Downloads:

Apple Security Update 2008006 Client (Intel) :
http://www.apple.com/support/downloads/securityupdate2008006clientintel.html

Apple Security Update 2008006 Client (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006clientppc.html

Apple Security Update 2008006 Server (PPC) :
http://www.apple.com/support/downloads/securityupdate2008006serverppc.html

Apple Security Update 2008006 Server (Universal) :
http://www.apple.com/support/downloads/securityupdate2008006serveruniversal.html

Apple Mac OS X 10.5.5 Combo Update :
http://www.apple.com/support/downloads/macosx1055comboupdate.html

Apple Mac OS X 10.5.5 Update :
http://www.apple.com/support/downloads/macosx1055update.html

Apple Mac OS X Server 10.5.5 :
http://www.apple.com/support/downloads/macosxserver1055.html

Apple Mac OS X Server Combo 10.5.5 :
http://www.apple.com/support/downloads/macosxservercombo1055.html

:: Riferimenti

Apple – About Security Update 2008006
http://support.apple.com/kb/HT3137

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3622

Secunia
http://secunia.com/advisories/31882/

FrSIRT
http://www.frsirt.com/english/advisories/2008/2584

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

Abdul Zainal fa scoppiare una Bufala.. “Non mi hanno malmenato” l’ambulante di Termoli smentisce l’aggressione

Inserito da 27 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

L’ambulante smentisce l’aggressione è una bufala !

48b43b143d273_zoom

“Non sono stato né strattonato né malmenato dagli agenti di polizia municipale, e gli stessi non mi hanno messo di forza nel portabagagli dell’auto di servizio, anzi preciso che sono stato accompagnato negli uffici di polizia stando seduto sul sedile posteriore dell’auto di servizio. Non ho subito alcuna pressione o minaccia nel rendere questa dichiarazione e fin da adesso dichiaro di non adire per vie legali e tanto meno chiedere eventuali risarcimenti”.

È questa la dichiarazione resa, presso il comando di polizia municipale di Termoli, da Abdul Zainal, il cittadino del Bangladesh diventato protagonista di un fatto di cronaca subito smentito. Alcuni organi di informazione avevano infatti raccontato di una presunta “violenza” ai suoi danni nel corso di un’operazione di Polizia amministrativa condotta dai vigili urbani di Termoli.

La dichiarazione di Zainal conferma, dunque, quanto emerso ieri dopo i primi accertamenti, sollecitati dallo stesso sindaco di Termoli, Vincenzo Greco, che aveva chiesto al comando di polizia municipale di essere informato attraverso una relazione dettagliata circa l’accaduto. “Qualcuno ha preso un granchio a livello locale, che poi si è trasformato in bufala a livello nazionale”, ha commentato Greco, “C’è stata un’interpretazione distorta delle foto” ha aggiunto, riferendosi alle immagini pubblicate dal sito di informazione molisano Primo Numero. E a proposito dell’ambulante del Bangladesh sottoposto a controlli, il primo cittadino ha osservato: “La resistenza passiva degli extracomunitari non è casuale, fa parte di un bagaglio conoscitivo. Lui, peraltro, era senza titolo in Italia; ora, infatti, si pone la questione di procedere al fermo”.
Il sindaco ha voluto poi prendere le difese dei vigili urbani, “non sono razzisti né hanno mai avuto atteggiamenti violenti o discutibili nei confronti di stranieri o extracomunitari. Si tratta di vigili di consolidato mestiere”.

Il venditore ambulante non è quindi mai stato malmenato né chiuso nel bagagliaio dell’automobile di servizio della polizia municipale. L’uomo è scivolato sulla strada mentre cercava di fuggire dai controlli degli agenti. Alla richiesta di esibizione dei documenti, Zainal ha risposto di non averli con sé, e ha cominciato a urlare e chiedere aiuto. Numerose persone, che passeggiavano nel centro cittadino data la concomitanza con la tradizionale sagra del pesce, sono state attirate dalle urla del venditore ambulante, si sono avvicinate agli agenti di polizia municipale e hanno inveito contro di loro, prendendo le difese dell’uomo fermato, il quale ha continuato a opporre resistenza agli agenti, che stavano tentando di confiscare la sua merce.

Zainal è stato poi trasportato al comando per l’identificazione e il sequestro amministrativo della merce, visto che non era in possesso della licenza di vendita. L’uomo inoltre, è stato denunciato dai vigili urbani all’Autorità giudiziaria per resistenza a pubblico ufficiale.

Dai successivi accertamenti effettuati sono inoltre emersi altri particolari. Zainal è risultato essere pregiudicato per i seguenti reati: favoreggiamento di ingresso clandestino o irregolare, associazione per delinquere, estorsione. Dopo un periodo di reclusione di 18 mesi presso la casa circondariale di Cassino, nel settembre 2006 è stato scarcerato per gli effetti della legge sull’indulto. Contestualmente, il tribunale di Frosinone aveva emesso il decreto di espulsione.

fonte : Panorama

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Il truffatore cercando di accedere al nostro Bancopostaonline, ci mette in guardia dai malfattori e si rivolge a noi chiamandoci soci !!

Inserito da 26 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

Malfattore… e sito truffa

http://mariosalis.com/ js / i n dex.php utilizzando una falla 
presente in un advertising server di DoubleClick.
precisamente...
http://us.ebayobjects.com/2c;55707593;8701809;v?

di seguito il testo della e-mail fraudolenta, cestinare subito :

Benvenuto in BancoPostaonline!

Caro socio,

Verifica il tuo conto BancoPostaonline

Questa operazione e fondamentale per la sicurezza del Suo conto!

Recentemente abbiamo notato dei tentativi sospetti di accesso al Suo conto di PosteItaliane da un IP address straniero e noi abbiamo motivi di credere che la Sua carta prepagata sia stata utilizzata dai terzi senza la Sua autorizzazione.
Se recentemente ha copiuto dei viaggi all’estero e quindi ha utilizzato la sua carta prepagata PostePay, allora i tentativi insoliti di utilizzo potrebbero essere stati compiuti da lei. Se invece non sia stato cosi, La consigliamo di accedere tramite il seguente collegamento alla nostra base di dati e seguire le istruzioni, in modo da proteggerla da eventuali frode.

Contatta il seguente link:

link rimosso

per confermare il conto. Se scegliete di ignorare la nostra richiesta, purtroppo non avremo altra scelta che bloccare temporaneamente il Suo conto.

Se ha ricevuto questo avviso e non e il vero proprietario della carta prepagata di PosteItaliane, La informiamo che rappresenta una violazione della politica di PosteItaliane di sostituirsi ad un altro utente di PosteItaliane. Tale azione puo anche rappresentare una violazione di leggi locali, nazionali e/o internazionali. PosteItaliane si impegna nell’applicazione della legge nel tentativo di combattere le evetuali frodi o furti. Le informazioni saranno fornite su richiesta alle agenzie legali per accertarsi che i falsi possessori siano proseguiti nella misura adeguata dalla legge.

Grazie per la Sua collaborazione, e di aver accettato di lavorare insieme a noi per la sicurezza del Suo conto.

Distinti saluti,
PosteItaliane,Reparto Di Rassegna Di Cliente


Poste.it E-mail ID 52r229adf234vsa81385po2

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Phishing ai danni della Banca Ubi

Inserito da 26 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE FALSA EMAIL, TENTATIVO DI TRUFFA, CESTINARE ! :
SITO PHISHING : 19 4 .1 54.16 4. 10 0

Gentile cliente di Banca UBI,
Il Servizio Tecnico di Banca UBI Online sta eseguendo un aggiornamento programmato del software bancario al fine di migliorare la qualita dei servizi bancari.

Le chiediamo di avviare la procedura di conferma dei dati del Cliente. A questo scopo, La preghiamo di cliccare sul link che Lei trovera alla fine di questo messaggio.
Clicca qui per confermare

Ci scusiamo per ogni eventuale disturbo, e La ringraziamo per la collaborazione.
&copy Gruppo UBI Banca 2008

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Caro Membro CartaSi, CARTA SI SERVIZIO VERIFIED – TRUFFA, PHISHING AI DANNI CLIENTI TITOLARI CARTA SI, ONLINE BANKING

Inserito da 26 Agosto, 2008 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TRUFFA, NUOVO TENTATIVO PHISHING AI DANNI DEI CLIENTI CARTA SI

OGGETTO : Caro Membro CartaSi, CARTA SI SERVIZIO VERIFIED

SITO TRUFFA : http://www. mobeli nc.com/ medi a /s i.html

PRIMA COMUNICAZIONE INGANNEVOLE PROVENIENTE DA TERZI, PER IMPOSSESSARSI DEI VOSTRI CODICI DI ACCESSO AL CONTO…..

La sua iscrizione al servizio Verified by Visa e’ avvenuta con successo!
Le ricordiamo, da questo momento, di utilizzare la sua Password personale ogni volta che le verra’ richiesta: in caso contrario l’acquisto non potra’ concludersi.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

******************************

**********************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
IMPORTANTE! Se ha altre CartaSi deve iscriverle singolarmente al servizio

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

****************************************************************
VUOLE CONTESTARE SU UNA SPESA?

Easy Claim ? il servizio che fa per lei!

****************************************************************
IMPORTANTE! Se ha altre CartaSi deve iscriverle singolarmente al servizio

Inviato ai sensi del Provvedimento in materia di trasparenza delle operazioni e dei servizi finanziari emanato il 25 luglio dalla Banca d’Italia su delibera CICR del 04/04/2003.
****************************************************************

Per favore, non risponda a questa mail: per eventuali comunicazioni, acceda al Portale Titolari (https://titolari.cartasi.it) e ci scriva attraverso ‘Lo sportello del Cliente’: e’ il modo piu’ semplice per ottenere una rapida risposta dai nostri operatori.
Grazie della collaborazione.

SECONDA COMUNICAZIONE INGANNEVOLE PROVENIENTE DA TERZI, PER IMPOSSESSARSI DEI VOSTRI CODICI DI ACCESSO AL CONTO…..

Caro CartaSi cliente,
Abbiamo identificato da poco tempo che diversi computer si sono stati collegati al Suo conto Online Banking e sono stati presenti molteplici errori di parola prima del collegamento. Adesso e’ necessario che Lei ci riconfermi le informazioni del Suo presente conto.

Se non riceviamo le informazioni entro il 27 augosto , saremo costretti a sospendere il Suo conto per un periodo indefinito, come se fosse stato usato in scopi fraudolenti. La ringraziamo per la Sua cooperazione in questo problema.
Per confirmare i dati del Suo conto Online Banking cliccare sul seguente link:

https://titolari.cartasi.it/portal/server.pt

La ringraziamo per la Sua pazienza riguardando questo inconveniente.

Copyright © 2008 CartaSi S.p.A. – P.IVA 04107060966

Per assistenza tecnica: numero verde 803.160 (segui le istruzioni della guida vocale e scegli l’opzione Servizi Internet) .
Copyright © 2008 CartaSi S.p.A. – P.IVA 04107060966.

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,