CSIRT Toscana

Phishing: campagna a tema “PayPal” (AL01/251217/CSIRT-ITA)

Data:
17 Dicembre 2025

Sintesi

Questo CSIRT ha recentemente rilevato una campagna di phishing volta a carpire le credenziali di accesso agli account PayPal delle potenziali vittime.

Descrizione e potenziali impatti

Questo CSIRT ha recentemente rilevato una campagna di phishing volta a carpire le credenziali di accesso agli account PayPal delle potenziali vittime.

La campagna, veicolata tramite mail, informa le potenziali vittime di una presunta transazione anomala da verificare e invita le stesse a cliccare su un link al fine di annullarla (Figura 1).

Figura 1 – Mail di phishing
Figura 1 – Mail di phishing

Il link presente nella mail reindirizza l’utente verso un portale opportunamente predisposto dove si presenta un form di autenticazione, simile a quello del portale ufficiale di PayPal, nel quale viene richiesto l’inserimento delle credenziali per l’accesso al proprio account: indirizzo mail e, successivamente, password (Figura 2).

Figura 2 - Landing page di phishing
Figura 2 – Landing page di phishing

Qualora l’utente proceda inserendo le credenziali, viene richiesto in seguito il codice OTP: al primo inserimento verrà presentato un messaggio d’errore con contestuale richiesta di una nuova immissione del codice (Figure 3 e 4).

Figura 3 - Richiesta codice OTP
Figura 3 – Richiesta codice OTP
Figura 4 – Seconda richiesta di inserimento OTP
Figura 4 – Seconda richiesta di inserimento OTP

In caso vengano inseriti i dati richiesti, una nuova pagina segnalerà il buon esito dell’operazione, presentando anche un link per visionare la “sintesi del conto” (Figura 5). Il link, se cliccato, reindirizza l’utente al portale ufficiale di PayPal.

Figura 5- Messaggio di conferma ricezione dati
Figura 5- Messaggio di conferma ricezione dati

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le e-mail ricevute e attivando le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • verificare il dominio delle e-mail ricevute: eventuali mail legittime provengono dai domini ufficiali;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati personali.

Infine, si raccomanda di valutare la verifica e l’implementazione – sui propri apparati di sicurezza – degli Indicatori di Compromissione (IoC) 1 forniti nell’apposita sezione.

1 Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Indicatori di compromissione

Tipologia Indicatore
domain admoreherefor.cyou
email-src cp@admoreherefor.sbs
url https://admoreherefor.cyou
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/faqlowork.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/index2.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/index3.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/index4.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/thankyou.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/waiting.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/waitingg.html
url https://swiadomy-delikatny-topielec-urhvh8.strona.ai/vanylix-xgikbook/3kh76TZDDcv32FDRT/tryagain-nowherefor/waitinggg.html
email-subject Rilevata attivit� insolita!
domain swiadomy-delikatny-topielec-urhvh8.strona.ai

Change log

Versione Note Data
1.0 Pubblicato il 17-12-2025 17/12/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

17 Dicembre 2025, 11:16