CSIRT Toscana

Phishing: campagna a tema “ING” (AL01/250819/CSIRT-ITA)

Data:
19 Agosto 2025 14:24

Sintesi

Questo CSIRT ha recentemente rilevato il riacutizzarsi di una campagna di phishing a tema “ING” – come già trattato da questo CSIRT nell’ambito del AL01/250707/CSIRT-ITA – volta a carpire le informazioni personali delle potenziali vittime, compresi i codici di accesso alla piattaforma dell’istituto bancario.

Descrizione e potenziali impatti

Questo CSIRT ha recentemente rilevato il riacutizzarsi di una campagna di phishing a tema “ING” – come già trattato da questo CSIRT nell’ambito del AL01/250707/CSIRT-ITA – volta a carpire le informazioni personali delle potenziali vittime, compresi i codici di accesso alla piattaforma dell’istituto bancario.

La campagna, veicolata tramite mail (Figura 1), informa la potenziale vittima della necessità di verificare e confermare i dati relativi al proprio account bancario, esortandola a cliccare sull’URL presente nel corpo del testo, che funge da redirect verso la landing page malevola.

Figura 1 - E-mail di phishing
Figura 1 – E-mail di phishing

Qualora dato seguito al suddetto link, viene proposta all’utente una pagina di inserimento dati – riportante loghi e riferimenti all’istituto bancario ING – ospitata su un dominio verosimilmente compromesso, al fine di compiere attività malevole, e volta a raccogliere il codice cliente e la data di nascita per l’accesso al proprio account bancario (Figura 2).

Figura 2 - Pagina di accesso alla piattaforma fake
Figura 2 – Pagina di accesso alla piattaforma fake

Successivamente, viene richiesto alla vittima di inserire il codice PIN per l’accesso al conto bancario (Figura 3).

Figura 3 – Inserimento codice PIN
Figura 3 – Inserimento codice PIN

Infine, la vittima viene invitata a fornire il codice OTP pervenuto tramite SMS (Figura 4).

Figura 4 – Inserimento codice token
Figura 4 – Inserimento codice token

Qualora venga inserito il codice richiesto, la pagina fornisce un messaggio di errore, invitando la vittima a inserire nuovamente il codice (Figura 5).

Figura 5 – Errore OTP
Figura 5 – Errore OTP

Infine, qualora si fornisca nuovamente l’OTP, la pagina restituisce un messaggio che conferma la buona riuscita della procedura (Figura 6).

Figura 6 – Conferma completamento procedura
Figura 6 – Conferma completamento procedura

Dopo qualche secondo, l’utente viene reindirizzato ad una pagina del dominio ufficiale di ING.

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le e-mail ricevute e attivando le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • verificare il dominio delle e-mail ricevute: eventuali mail legittime provengono dai domini ufficiali;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati personali.

Infine, si raccomanda di valutare la verifica e l’implementazione – sui propri apparati di sicurezza – degli Indicatori di Compromissione (IoC) [1] forniti in allegato.

[1] Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Indicatori di compromissione

Tipologia Indicatore
email-subject Aggiornamento necessario: Conferma le tue informazioni del conto
email-src dh_fcakis@vps65902.dreamhostps[.]com
url https://riosaladohp.com/Ing_it/assets/index.php
url https://riosaladohp.com/Ing_it/assets/loading.php
url https://riosaladohp.com/Ing_it/assets/loading2.php
url https://riosaladohp.com/Ing_it/assets/loading3.php
url https://riosaladohp.com/Ing_it/assets/pin.php
url https://riosaladohp.com/Ing_it/assets/sms.php
url https://riosaladohp.com/Ing_it/assets/smserr.php
url https://riosaladohp.com/Ing_it/assets/success.php
url https://riosaladohp.com/suce.php
domain riosaladohp[.]com

Change log

Versione Note Data
1.0 Pubblicato il 19-08-2025 19/08/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link