Gianni Amato
@guelfoweb
Cybersecurity Team Lead at CERT-AGID @AgidCert Agenzia per l'Italia Digitale (AGID) @AgidGov Tweets are my own
L'analisi dei punti evidenziati mette in luce una strategia di attacco informatico ben congegnata e mirata. Il target selettivo indica che le aziende scelte operano in settori strategici, il che aumenta il valore delle informazioni che potrebbero essere compromesse.
#FormBook ora si nasconde nelle macro #Office: aziende italiane nel mirino cybersecurity360.it/news/formbook-…
Una campagna tecnicamente semplice ma, credibile e ben orchestrata, che fa leva su dinamiche tipiche del contesto aziendale, come gare d’appalto, progetti riservati o inviti a partecipare a iniziative commerciali.
🇮🇹 #Formbook diffuso via macro Office: nel mirino aziende coinvolte in gare e progetti ➡️ Domini con nomi simili a quelli della società impersonata ➡️ Domini italiani verosimilmente legati ad aziende dello stesso settore ℹ️ Approfondimenti e #IoC 👇 🔗 cert-agid.gov.it/news/formbook-…
I haven't seen macro in a long time #Formbook app.any.run/tasks/b284e691…

➡️ Nuove campagne di phishing mirate a utenti #SPID che sfruttano il logo di AgID. ➡️ #CitrixBleed 2 - oltre 70 i domini italiani potenzialmente vulnerabili. ➡️ Rilevate campagne di phishing Fascicolo Sanitario Elettronico e del Ministero dell’Interno.
Sintesi riepilogativa delle campagne malevole nella settimana del 5 – 11 luglio 2025 🦠 #Malware 15 (famiglie) 🐟 #Phishing 16 (brand) ℹ️ Ulteriori approfondimenti 👇 🔗 cert-agid.gov.it/news/sintesi-r…
💻 Totale host scansionati: 18K 🇮🇹 Domini Italiani potenzialmente esposti: 70+ 🏢 Enti impattati: Pubbliche Amministrazioni, istituti bancari, agenzie assicurative e organizzazioni private.
🇮🇹 #Vulnerabilità critica in #Citrix riscontrata su host italiani CVE-2025-5777 ⚠️ In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili. ℹ️ Ulteriori approfondimenti 👇 🔗 cert-agid.gov.it/news/vulnerabi…
➡️ Individuata una nuova campagna ita #MintsLoader tramite messaggi inviati da caselle #PEC compromesse ➡️ Rilevata una nuova campagna di smishing ai danni di #INPS, finalizzata alla sottrazione di dati e documenti personali ➡️ Continua phishing con nome e il logo di #PagoPA
Sintesi riepilogativa delle campagne malevole nella settimana del 28 giugno – 4 luglio 2025 💣 #IoC 2723 🦠 #Malware 15 (famiglie) 🐟 #Phishing 19 (brand) ℹ️ Ulteriori approfondimenti 👇 🔗 cert-agid.gov.it/news/sintesi-r…
⚔️ TTP: TAR > JS (offuscato) > PS (offuscato) > Immagine steganografata > Katz Stealer & XWorm 🎯 Obiettivo: furto di credenziali di accesso 🛡 Azioni di contrasto: ➡️ Il provider di posta elettronica è stato allertato e le risorse malevole sono state dismesse.
🇮🇹 #XWorm e #Katz #Stealer distribuiti tramite spazio di storage e-mail ⚠️ La campagna #malspam sfrutta lo spazio di storage di una casella e-mail di un noto provider italiano. ℹ️ Approfondimenti e #IoC 👇 🔗 cert-agid.gov.it/news/xworm-e-k…
🔎 @AgidCert che sta monitorando attentamente il fenomeno, sta registrando e analizzando quotidianamente decine di campagne di #phishing rivolte agli utenti italiani. 🎯 Lo scopo è quello di rubare i dati delle carte di credito delle vittime.
🇮🇹 Le truffe di phishing relative a #PagoPA non accennano a fermarsi ✉️ L'oggetto delle email è sempre di una tipologia simile, incentrato su tematiche relative alle #multe ℹ️ Per ulteriori dettagli consultare l'avviso del 12/06/2025: 👇 🔗 cert-agid.gov.it/news/aumentano…
➡️ Registrato un significativo aumento delle campagne di phishing a tema #PagoPA per colpire gli utenti italiani, sottraendo loro dati di carte di pagamento elettroniche. ➡️ Riscontrato un nuovo annuncio di vendita online di documenti trafugati tramite campagne di phishing.
Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 giugno 2025 💣 #IoC 576 🦠 #Malware 11 (famiglie) 🐟 #Phishing 18 (brand) ℹ️ Ulteriori approfondimenti 👇 🔗 cert-agid.gov.it/news/sintesi-r…
Tramite email ingannevoli che invitano gli utenti ad aggiornare il proprio account di posta elettronica istituzionale, gli attori malevoli rimandano a finte pagine di login finalizzate a sottrarre credenziali (email e password) di studenti e dipendenti.
🇮🇹 Campagna di #phishing mirata a #UniPd 🚧 Azioni di contrasto: L’Università di Padova è stata informata della minaccia ed è stato richiesto il takedown dei domini malevoli coinvolti. ℹ️Info e #IoC 👇(via Telegram) 🔗 t.me/certagid/839
🇮🇹 Nuova campagna #MintsLoader conferma una mirata strategia temporale 🔎 Colpire esclusivamente nelle giornate feriali, quando gli utenti sono più inclini a consultare le email lavorative, specialmente se a seguito di una pausa. 🔗 cert-agid.gov.it/news/nuova-cam…
🔑 Lo scopo della campagna è quello di ottenere le credenziali di accesso al servizio webmail "libero . it", raccogliendole in chiaro su un canale di #Telegram che ha iniziato a collezionare account email Libero dal 21 settembre 2023.
🇮🇹 Campagna di #phishing in corso per gli account di #LiberoMail ✉️ Saldo Bonifico 🎯 utenti con account di LiberoMail ℹ️ Informazioni e #IoC 👇 🔗 cert-agid.gov.it/news/campagna-…
➡️ Campagne di #phishing mirate a utenti di diverse Università. ➡️ Analizzata una campagna #AsyncRAT distribuita in Ita con steganografia. ➡️ Continuano le campagne di phishing a tema #PagoPA. ➡️ Dataleak ai danni di Alliance Healthcare Italia, contenente ~17 mila indirizzi email
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 maggio 2025 💣 #IoC 891 🦠 #Malware 19 (famiglie) 🐟 #Phishing 13 (brand) ℹ️ Ulteriori approfondimenti 👇 🔗 cert-agid.gov.it/news/sintesi-r…
➡️ Richiesta la dismissione del dominio malevolo a glitch.com per impedire ulteriori compromissioni. ➡️ Gli #IoC sono stati diramati alle organizzazioni pubbliche accreditate al Flusso IoC di @AgidCert
🇮🇹 Campagna di #Phishing #OneNote in corso La pagina malevola mira a rubare differenti credenziali di accesso fra cui quelle relative all'indirizzo #PEC. ℹ️ Download #IoC 👇 🔗 t.me/certagid/834
🛡 Aruba è stata allertata e ha provveduto a rimuovere la risorsa. ℹ️ L'immagine è uno screenshot della GIF malevola
🇮🇹 Continua la campagna #AsyncRAT con steganografia su GIF 🎯 Italia ➡️ Stessa metodologia osservata ieri ➡️ Nuovi dropurl e C2 ➡️ GIF con steganografia caricata su Aruba Drive (dismessa) 🔄 Gli #IoC sono stati aggiornati con la campagna odierna 👇 🔗 cert-agid.gov.it/news/asyncrat-…
🇮🇹 #AsyncRAT distribuito in Italia tramite componenti steganografici ⚔️ TTP: TAR > JS > PS > GIF (steganografata) > .NET (loader) > AsyncRAT ℹ️ Informazioni e #IoC 👇 🔗 cert-agid.gov.it/news/asyncrat-…
🇮🇹 Campagna di #Phishing #AgenziaEntrate: finto modulo di rimborso ➡️ Informato il MEF ➡️ Richiesta la dismissione del dominio ➡️ #IoC diramati 🔗 t.me/certagid/831
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 maggio 2025 💣 #IoC 929 🦠 #Malware 15 (famiglie) 🐟 #Phishing 16 (brand) ℹ️ Ulteriori approfondimenti 👇 🔗 cert-agid.gov.it/news/sintesi-r…
⚠️ La campagna osservata dal CERT-AGID prevede l’utilizzo di un allegato PDF, solitamente denominato Documento.pdf o Fattura.pdf, contenente un collegamento a servizi di cloud storage come OneDrive o Dropbox, da cui viene scaricato un file VBS o HTML con codice offuscato.
🇮🇹 Distribuzione mirata in #Italia di #Adwind 🎯 Italia, Spagna e Portogallo 📎 Documento.pdf o Fattura.pdf ⚙️ Scarica ZIP contenente Java e JAR (camuffato da PNG) ℹ️ Informazioni e #IoC 👇 🔗 cert-agid.gov.it/news/distribuz…
🎯 Durante la presentazione verranno condivise analisi e riflessioni sulle principali minacce informatiche che hanno interessato il nostro Paese nel corso del 2024 e dei primi mesi del 2025.
📣 In occasione dell'evento #ForumPA 2025, lunedì 19 maggio dalle 10:00 alle 11.00, presso lo spazio espositivo di @AgidGov (stand 2C), è previsto l'intervento "Minacce informatiche in Italia: analisi e trend 2024–2025" a cura del #CERT - #AGID 🔗 agid.gov.it/it/notizie/agi…