News

Il bug di Windows 10 che cancella le cartelle sul desktop

L’aggiornamento KB4532693 di Windows 10 sembra contenere, a sentire diversi utenti, un grosso bug che cancella profili, file e cartelle sul desktop degli utenti

L’aggiornamento KB4532693 di Windows 10, rilasciato l’11 febbraio all’interno dell’aggiornamento cumulativo di sicurezza del mese, sembra presentare un grosso bug: dopo l’installazione infatti gli utenti si sono trovati profili utente alterati, icone e cartelle presenti sul desktop completamente cancellati o, per meglio dire, nascoste.

Il presente aggiornamento era compreso in quello cumulativo di Windows del mese di febbraio, che andava a risolvere ben 99 problemi di sicurezza, 12 dei quali considerati critici.

Le segnalazioni sono partite direttamente dagli utenti che hanno pubblicato post critici verso Microsoft sui forum specializzati, su Reddit e sui vari social media.

windows10 tweet

Gli avvisi parlano di “desktop cancellato” (o “nascosto”, quando partono da utenti più esperti).

Sulla base dei rapporti degli utenti pareva che Windows caricasse un profilo temporaneo (e quindi vuoto) da utilizzare durante il processo di aggiornamento tuttavia, a lavoro ultimato, il sistema non riusciva a ripristinare il profilo dell’utente che quindi si trovava il desktop completamente vuoto, cancellato cioè di tutte le cartelle o le icone installate nel tempo dal proprietario della macchina.

Ovviamente, di primo impatto, verrebbe da cancellare l’aggiornamento, questa scelta però non è consigliabile poiché, come detto, questo rilascio contiene delle patch importanti di sicurezza che esporrebbero i sistemi a possibili attacchi hacker.

Bisogna quindi agire senza farsi prendere dal panico: le cartelle contenenti i dati degli utenti non sono state cancellate dal computer e sono quindi recuperabili nel percorso del disco c:\ Utenti. Dentro troverete una cartella creata per ogni utente del sistema operativo. Quelle con il nome che termina per “.000” o con “.bak” sono quelle riferite agli utenti. Rinominando il profilo, togliendo questa estensione e riavviando il PC si potrà tornare a utilizzare il proprio profilo correttamente.

Al momento sembra non essere ancora stata rilasciata una patch che risolva questa situazione, raccomandiamo quindi agli utenti di non farsi prendere dal panico e di ripristinare il proprio profilo con la procedura sopra descritta.

Ricordiamo comunque che è buona norma non salvare i propri dati sul desktop ed in generale nella postazione client di lavoro: è preferibile usare le opportune cartelle create nel server, che vengono regolarmente sottoposte a backup.

Qualora ci fosse la necessità di salvare localmente i file, assicurarsi di avere idonee procedure per un regolare backup dei dati o comunque un supporto esterno alternativo.

 

 

 

Il bug di WhatsApp Web che metteva a rischio i dati dei pc

È stato scoperto un bug nella versione web di WhatsApp che, se sfruttato, permetteva l’accesso a tutti i file presenti su pc e Mac. La falla è stata prontamente chiusa da un aggiornamento

È stato scoperto un bug decisamente importante nella versione web di WhatsApp che riguardava l’applicazione desktop associata a un iPhone e che, se sfruttato, permetteva l’accesso a tutti i file presenti su pc e Mac.

La falla è stata segnalata dal ricercatore Gal Weizman, in un rapporto molto dettagliato ed è stata prontamente chiusa dagli sviluppatori di Facebook.

"Utilizzando WhatsApp Web, posso trovare la riga di codice in cui l'oggetto contenente i metadati del messaggio si sta formando, manometterlo e quindi lasciare che l'app continui il suo naturale flusso di invio dei messaggi, creando così un mio messaggio mentre (l’app. ndr) ignora il meccanismo di filtraggio dell'interfaccia utente."

É stato questo pensiero di partenza che ha spinto il ricercatore ad approfondire il funzionamento di WhatsApp Web e ad isolare le diverse criticità legate a questo flusso.

In particolare ha isolato la riga di codice contenente i dati di un messaggio citato ed è riuscito a modificare il testo del messaggio originale (che di fatto non esisteva nella conversazione).

whatsapp web bug1

Non essendo soddisfatto però ha provato a modificare altre parti delle conversazioni, che potevano essere potenzialmente molto più pericolose.

In particolare si è concentrato sui banner di anteprima che vengono inviati quando si manda un link a un sito.

Dato che il banner viene generato a lato dell’utente si può facilmente manomettere la sua proprietà prima che questo arrivi al ricevente, così da cambiare il link inviato ma mantenendo il banner originale.

whatsapp web bug2

Ovviamente questa modifica potrebbe portare gli utenti a cliccare sul banner senza prestare attenzione all’indirizzo specifico che gli è associato e, utilizzando una funzione del ruolo “@” nelle specifiche dell’url, è possibile passare, ad esempio, nome utente e password ai domini visitati.

L’unico broswer che ha segnalato agli utenti anomalie di invio è stato Firefox.

C’è comunque da sottolineare che la versione di WhatsApp su cui il ricercatore ha trovato il bug era la 0.3.9309, sviluppata su Chrome v.69 (la versione attuale è la 79) e, dopo questa segnalazione, gli sviluppatori di Facebook si sono adoperati per risolvere tempestivamente la vulnerabilità.

Cosa sono i Cookie e come gestirli sui siti web

Ogni volta che ci colleghiamo a un sito ci viene richiesto di accettarne i Cookie. Ma sono questi cookie? A cosa servono? E soprattutto: come si gestiscono su un sito web?

Ogni volta che ci colleghiamo a un sito ci viene richiesto di accettarne i Cookie. Ma sono questi cookie? A cosa servono? E soprattutto: come si gestiscono su un sito web?

I cookie sono dei file, molto piccoli, che vengono memorizzati sui dispositivi (pc, smartphone o tablet) utilizzati per navigare su sui siti web.

Quando ci colleghiamo a un sito, automaticamente, scarichiamo i cookie che contiene.

Questi file hanno diverse funzioni e sono prevalentemente usati per svolgere alcune funzioni utili al visitatore, ce ne sono però alcuni che fanno delle attività utili al gestore del sito (come tracciare la navigazione degli utenti per trarne statistiche di marketing).

Con l’avvento del GDPR, nel maggio 2018, anche queste funzioni sono state documentate.

Partiamo subito col dire che i cookie, introdotti per la prima volta sul broswer Netscape Navigator nel 1994, sono diversi tra loro e, a seconda della loro funzione, possiamo suddividerli in:

  • Cookie di sessione (o tecnici): sono i cookie più comuni, si attivano quando l’utente atterra sul sito e vengono cancellati quando se va. La loro durata è quindi limitata alla permanenza del visitatore. Il loro scopo è quello di riconoscere l’utente quando naviga da una pagina all’altra: prendiamo ad esempio un sito con un’area riservata, una volta che l’utente ha effettuato l’accesso, anche se cambia pagina, dovrà sempre essere riconosciuto come utente registrato. Ecco che quindi questi cookie diventano fondamentali.
  • Cookie persistenti: a differenza di quelli precedenti, questi file salvano i dati dell’utente per un periodo stabilito (e dichiarato nell’informativa), come ad esempio 6 mesi. Questo farà sì che il visitatore venga riconosciuto per tutto l’arco di registrazione del dato, permettendogli di avere alcune informazioni personalizzate all’interno del sito (come ad esempio le pubblicità che richiamino prodotti uguali o simili a quelli già visualizzati).
  • Cookie di terze parti (o di profilazione): sono cookie gestiti da un soggetto diverso dal proprietario del sito web. Attraverso accordi tra i fornitori, è possibile che una terza parte acquisisca i dati di navigazione degli utenti di un determinato sito, queste attività sono molto utili a chi, ad esempio, fa pubblicità mirata.

Come è intuibile i cookie di terze parti o quelli persistenti possono essere piuttosto invadenti, ecco perché, come dicevamo, l’Unione Europea ha deciso di inserire la regolamentazione di questi file all’interno del GDPR.

Il Garante per la protezione dei dati personali ha stabilito quindi che quando un utente accede a un sito, in qualunque pagina atterri, dovrà essergli mostrato un banner ben visibile in cui venga chiaramente indicato:

  1. che il sito utilizza cookie di profilazione per inviare messaggi pubblicitari mirati;
  2. che il sito consente anche l´invio di cookie di "terze parti", in caso di utilizzo di questo tipo di cookie, ossia di cookie installati da un sito diverso tramite il sito che si sta visitando;
  3. un link a un’informativa più ampia, con le indicazioni sull´uso dei cookie inviati dal sito, dove è possibile negare il consenso alla loro installazione direttamente o collegandosi ai vari siti nel caso dei cookie di "terze parti";
  4. l´indicazione che proseguendo nella navigazione (ad es., accedendo ad un´altra area del sito o selezionando un´immagine o un link) si presta il consenso all´uso dei cookie.

Nonostante sia buona prassi permettere all’utente di rifiutare i cookie di terze parti direttamente dal banner, la Cookie Law non definisce che gli vengano forniti mezzi per selezionare le singole preferenze relative all’installazione dei cookie direttamente dal sito, va però chiarito in modo esaustivo la modalità attraverso cui il consenso può essere prestato, che gli venga messo a disposizione un mezzo per la negazione del consenso e che garantisca, attraverso un blocco preventivo, che non verrà effettuato nessun trattamento prima che il consenso sia stato esplicitato.

Secondo un recente studio dell’Unione Europea, tra caselle pre-spuntate e il “rifiuta tutto” nascosto, solo il 12% dei siti rispetta la normativa.

Qualora non vi fidaste dei fornitori di siti e voleste impostare automaticamente il rifiuto dei cookie esistono apposite estensioni dei broswer o è possibile navigare in incognito.

Tags:
NoiPA

Natale amaro per alcuni dipendenti pubblici: un attacco basato su tecniche phishing al sistema NoiPA ha permesso ad alcuni hacker di rubare stipendi e tredicesime dei lavoratori

La notizia è stata confermata pochi giorni prima di Natale: grazie a una complessa operazione basata su tecniche di phishing, alcuni hacker sono stati in grado di violare il portale NoiPA e di rubare gli stipendi e le tredicesime di alcuni dipendenti pubblici.

Secondo quanto riportato in una nota ufficiale sul sito NoiPA, 15 utenti (su un totale di oltre 2 milioni) sarebbero caduti nella trappola degli hacker e avrebbero permesso loro di modificare il dato “Iban” sul portale, facendo in modo che gli accrediti dello stipendio di dicembre e della tredicesima mensilità, venissero effettuati automaticamente sui conti dei ladri.

Ma andiamo con ordine.

NoiPA è un portale online gestito dal ministero dell’Economia e delle Finanze, che viene utilizzato per gestire a 360° il trattamento economico (quindi gli stipendi) e giuridico di tutti i dipenditi della Pubblica Amministrazione.

I lavoratori pubblici possono infatti verificare lo stato dei pagamenti, gestire i buoni pasto e i cedolini e usufruire di molti altri servizi online.

Per fare questo è quindi necessario che ogni utente comunichi sul suo profilo, tra i vari dati personali, anche l’IBAN per l’accredito dello stipendio mensile. Qualora il soggetto cambiasse banca, ad esempio, potrà modificare quel dato comodamente online, senza bisogno di recarsi di persona presso gli uffici.

É proprio la funzione del cambio iban che gli hacker hanno sfruttato per impadronirsi dei salari degli utenti.

Attraverso un invio massivo di migliaia di mail di phishing agli utenti iscritti al portale (quelle classiche mail spam che, molto simili a comunicazioni istituzionali, richiedono con una scusa la modifica di dati), alcuni lavoratori avrebbero consegnato agli hacker le informazioni per accedere al portale NoiPA e cambiare i dati dell’iban e del numero di cellulare.

Quest’ultimo dato è stato infatti fondamentale: la procedura del cambio dell’Iban prevede infatti un passaggio di autenticazione a due fattori. Una volta richiesto il cambio dato, il sistema effettua una chiamata di sicurezza per confermare che la persona che sta interagendo con la piattaforma sia realmente chi dice di essere.

Avendo modificato il numero quindi, i truffatori sono riusciti a gestire anche questo passaggio di sicurezza ulteriore.

Dopo questo attacco, prontamente comunicato alla Polizia di Stato che ha aperto un’indagine ufficiale, il sistema online di cambio dell’iban è stato disattivato e gli utenti, nel caso in cui volessero modificarlo, dovranno recarsi personalmente negli uffici territoriali della piattaforma.

La brutta notizia, per tutti i dipendenti colpiti, è che difficilmente il maltolto verrà restituito e non è previsto un rimborso in quanto le credenziali sono state consegnate agli hacker direttamente dai proprietari (seppur con l’inganno), i quali ne sono responsabili in prima persona.

Lo Stock del debito sulla PCC

La Legge di bilancio 2019 prevede la “comunicazione dello stock del debito al 31 dicembre 2018", un obbligo a cui tutte le Pubbliche Amministrazioni devono adempiere

Ai sensi dell’art. 1, comma 867, della legge 30 dicembre 2018 n. 145 (legge di bilancio 2019) “[…] Le amministrazioni pubbliche di cui all’articolo 1, comma 2, della legge 31 dicembre 2009, n. 196, comunicano, mediante la piattaforma elettronica di cui al comma 861, l’ammontare complessivo dello stock di debiti commerciali residui scaduti e non pagati alla fine dell’esercizio precedente. Per l’anno 2019 la comunicazione è effettuata dal 1° al 30 aprile 2019[…]”.

La legge di bilancio 2019 rende più stringente l’obbligo di comunicazione, da parte delle Pubbliche Amministrazioni, dello stock del debito sulla piattaforma PCC (Piattaforma dei Crediti Commerciali).

Questo adempimento deve avvenire entro il 31 dicembre 2019.

Erano già moltissime le amministrazioni che rispettavano all’obbligo (anche perchè la legge prevede una sanzione di più di 100€ per ogni giorno di ritardo, a carico di dirigenti e impiegati), ma ce ne sono altrettante che non erano così precise nell’adempimento. La Ragioneria dello Stato infatti rilevava enormi scostamenti fra quanto dichiarato dalle Amministrazioni e quanto scaturiva dalla Piattaforma.

Per questo motivo, la legge 145 sopra riportata, ha reso questo obbligo più stringente e la piattaforma è diventata più usabile, su richiesta diretta del Ministero dell’Economia.

L’IFEL ha provveduto a pubblicare una nota chiarificatrice sella comunicazione dello stock, così come il MEF che ha rilasciato le regole per il calcolo del debito scaduto e non pagato.

Lo stock viene calcolato in base alle risultanze presenti nel sistema PCC, in questo modo:

Saldo ricevuto + saldo liquidato + saldo sospeso (senza conti sospesi contestati o in contenzioso o per adempimenti normativi) + Saldo pagato - Saldo pagato al 31/12 = Saldo presentato

  • Saldo ricevuto: Importo del documento contabile comunicato dal fornitore (tramite SDI o altri canali) e ricevuto dall'Amministrazione Debitrice. Corrisponde alla somma degli importi dei documenti che si trovano nello stato ricevuto alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo liquidato: Importo contabilizzato dall'Amministrazione debitrice in uno o più conti del liquidato alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo Sospeso (Senza conti sospesi contestati o in contenzioso o per adempimenti normativi): Importo totale contabilizzato in uno o più conti del sospeso (ad eccezione dei conti del sospeso per contenzioso o del sospeso contestato) alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo pagato: Importo totale pagato al netto degli storni alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC
  • Saldo pagato: al 31/12 Importo totale pagato calcolato come somma di tutti i pagamenti con data mandato inferiore o uguale al 31/12 dell'anno precedente, al netto degli storni registrati in PCC entro il 31/12 dell'anno precedente
  • Saldo presentato: Importo del documento contabile comunicato dal fornitore (tramite SDI o altri canali) e non ancora ricevuto dall'Amministrazione Debitrice. Corrisponde alla somma degli importi dei documenti che si trovano nello stato presentato alla data di osservazione indicata nella sezione di riepilogo del debito scaduto e non pagato elaborato da PCC


Su questa piattaforma il sistema di interscambio SDI carica già automaticamente le fatture elettroniche inoltrate dai fornitori, che vengono quindi elencate e catalogate con i vari “stati”:Le scritture contabili vanno quindi allineate con i dati della PCC.

  • RICEVUTE = fatture inoltrate dal debitore al SdI e non rifiutate
  • RESPINTE = fatture respinte dall’Ente entro 15 giorni dal ricevimento

Quando poi le fatture vengono lavorate, il loro stato cambia di nuovo:

  • CONTABILIZZATE = fatture di cui si è determinato l’importo in liquidato/non liquidabile/sospeso
  • PAGATE = fatture pagate
  • LAVORATE = fattura dall’importo pagato interamente o in parte e il rimanente dichiarato non liquidabile.

Questo stato è fondamentale in quanto, come sopra esposto, lo stock del debito viene appunto calcolato facendo la somma di tutte le fatture in stato ricevuto, liquidato, sospeso (tranne quelle sospeso per contestazione o contenzioso) meno le note di credito, e la differenza tra il pagato totale e il pagato al 31-12-2018.

Il lavoro massivo che dovranno fare le amministrazioni finora inadempienti va poi mantenuto nel tempo, così da avere sempre i dati allineati.

In seguito all’entrata in funzione della piattaforma PCC, anche gli Ordini Professionali devono andare ad indicare quale tra le fatture ricevute, costituiscono debito e quali no.

Vi sono 2 metodi da usare in relazione a 2 diversi periodi di riferimento:

periodo 2014 - 2017 => METODO SEMPLIFICATO

anno 2018 => METODO STANDARD

Attenzione: le fatture emesse nel mese di dicembre potrebbero avere scadenza nell'anno successivo, pertanto è da verificare se ci siano fatture emesse dallo 01/12/2017 al 31/12/2017 che ricadono nella gestione STANDARD ed anche eventuali fatture emesse in dicembre 2018 che ricadono nella gestione del 2019 per lo stesso motivo.

Fasi di lavoro

Di seguito la sequenza cronologica delle attività da svolgere entro fine anno:

Per chi già non avesse provveduto, è necessario richiedere le credenziali di accesso al portale PCC (http://crediticommerciali.mef.gov.it ):

  1. Scaricare il file CSV con i dati di tutte le fatture contenute nel sistema per il primo periodo (2014-2017)
  2. Con una semplice operazione che richiede pochi minuti, inserimento per le righe di fatture/note di credito della corretta causale, in relazione al metodo semplificato permesso per questo primo periodo
  3. Salvataggio del file CSV con le modifiche apportate
  4. Caricamento del file nella Piattaforma PCC
  5. Scarico del file CSV per il periodo restante (01 dicembre 2018 – 31 dicembre 2018)
  6. Inserimento per ogni riga di fattura/nota di credito, dei relativi dati inerenti il pagamento in modo da ottenere l’estinzione del debito. Le colonne sono quelle evidenziate nel file CSV in colore fucsia (COMUNICAZIONE PAGAMENTO)
  7. Salvataggio del file CSV con le modifiche apportate
  8. Caricamento del file nella Piattaforma PCC

Per il primo periodo (2014-2017) la cosa è molto rapida e non servono altri dati, mentre per il secondo periodo è necessario essere più analitici e sarà utile partire da qualche stampa che ci aiuti ad avere a portata di mano i dati da imputare nel file. 

Il nostro software CONTO propone alcune stampe già utili a questo scopo.

Ovviamente in qualsiasi software, ogni automatismo ed estrazione dati, presuppone che nella gestione degli stessi l’utente effettui tutti i passaggi inserendo tutte le informazioni nei campi opportuni. Per esempio per tutti i pagamenti è necessario partire dalla fattura per poter legare automaticamente la stessa ad impegni e mandati di pagamento.

I nostri tecnici sono disponibili per fornire supporto alle PA.

Maschera Anonymous

Il 5 novembre, l’anniversario della Congiura delle Polveri e quindi della maschera da cui prende il suo simbolo, Anonymous festeggia hackerando, come da tradizione, alcuni siti importanti: questa volta le vittime sono gli Ordini degli Avvocati e l’azienda di telefonia Lycamobile

Il 5 novembre ricorre l’anniversario della Congiura delle Polveri, reso famoso dal film cult V per Vendetta e che Anonymous, che dal film prende il suo simbolo (la maschera di Guy Fawkes), festeggia hackerando, come da tradizione, alcuni siti importanti: questa volta le vittime sono gli Ordini degli Avvocati di Grosseto, Arezzo e Perugia, dell’Unione degli Avvocati di Bari (Udai), della Prefettura di Napoli, della biblioteca della Camera dei Deputati, dell’Associazione Nazionale Polizia di Stato (Anps) e l’azienda di telefonia Lycamobile.

Come detto gli hacker italiani hanno violato l’accesso ai sistemi di Lycamobile, un operatore telefonico inglese che opera in gran parte dell’Europa, dal quale hanno trafugato e pubblicato dati di carte d’identità, passaporti, documenti interni all’azienda e altri dati cifrati che potrebbero riferirsi alle carte di credito dei clienti.

L’azienda, alla richiesta di chiarimenti da parte della stampa, non ha risposto subito, delineando una certa difficoltà nel gestire la situazione.

Sono poi stati violati i server degli Ordini degli Avvocati di Grosseto, Perugia e Arezzo, dell’Unione degli Avvocati di Bari (Udai), della Prefettura di Napoli, della biblioteca della Camera dei Deputati e dell’Associazione Nazionale Polizia di Stato (Anps).

Anonymous ha pubblicato sui profili Twitter di due suoi collettivi gli account di posta, gli indirizzi e alcune password in chiaro che, nella peggiore delle ipotesi, potrebbero compromettere le comunicazioni provate che intercorrono tra avvocati e poliziotti.

La Stampa conferma comunque che i dati, almeno quelli riguardanti l’Ordine degli Avvocati di Perugia pubblicati sul blog Ufficiale del collettivo, risalgano a parecchi anni fa e non siano quindi aggiornati.

Al momento queste informazioni sembrano non essere più disponibili in chiaro ma comunque molto materiale è ancora esposto e consultabile sul blog.

L’ultimo attacco infine è stato inflitto ai server delle Agenzie regionali per la protezione ambientale (Arpa) di Molise, Lombardia e Abruzzo, con la conseguente pubblicazione di numerosi file che riportano dati relativi ad edifici che non sono stati bonificati dall’amianto crisotilo (amianto killer), questo per focalizzare l’attenzione sul problema dell’ambiente.

Anonymous, per giustificare il gesto, ha rilasciato un messaggio:

«I nostri data breach dovrebbero far pensare a quanto sia importante quel che facciamo, perché nei dump che diffondiamo vengono esposte dati che riguardano direttamente la vostra privacy e allo stesso tempo viene esposta sia l'incapacità di chi si è assunto la responsabilità di proteggere tale privacy, sia il non rispetto di leggi che essi stessi hanno creato…

…Facendo questo portiamo a conoscenza di chi gestisce il servizio, di porre rimedio ad una grave falla, e permettendo così agli utenti di aggiornare i propri dati con cadenza regolare, facendo così capire che password come "pippo" o "12345", non dovrebbero essere usate, né tantomeno accettate dai gestori di servizi».

L’aggiornamento delle credenziali, torniamo a ripeterlo, è molto importante, così come è importante che le password siano abbastanza complesse.

Per quanto riguarda gli Enti è fondamentale che questi si dotino di strutture tecnologiche in grado proteggere, quanto più possibile, tutti i dati di cui sono in possesso, come firewall e antivirus sempre aggiornati.

La campagna malevola che ha come mittente l’Agenzia delle Entrate

È iniziata in questi giorni una campagna malevola che diffonde un ransomware, apparentemente spedita dall’Agenzia delle Entrate. La mail è strutturata molto bene e arriva da mittenti creati ad hoc

È iniziata in questi giorni una campagna malevola che diffonde un ransomware, che ha come mittente l’Agenzia delle Entrate. La mail è strutturata molto bene e arriva da mittenti creati ad hoc, con lo scopo di trarre in inganno, quanto più possibile, i riceventi.

La mail, scritta in italiano corretto, ha iniziato a girare in questi giorni e contiene un allegato malevolo, “VERDi.doc”, che nasconde il ransomware Maze (se non ti ricordi cos’è un ransomeare clicca qui), già rilevato dal CERT-PA in concomitanza di un recente evento di diffusione via Exploit Kit. 

La comunicazione arriva da tre domini diversi:

  • agenziaentrateinformazioni.icu
  • agenziaentrate.icu
  • agenziainformazioni.icu

registrati in data 25 ottobre 2019 e che, come si può vedere, possono facilmente trarre in inganno.

Come detto il testo è scritto in italiano quasi corretto ed è quindi facile cadere nella trappola.

Di seguito la comunicazione:

Ciao,

Si invitano tutte le persone fisiche e giuridiche a visionare e seguire con rigore Le Linee Guida fornite dall'Agenzia delle Entrate (in allegato).

E sufficiente seguire le indicazioni per evitare di essere segnalato dal sistema come un soggetto "a rischio" dopo il primo controllo basato sul c.d. "redditometro".

Il materiale da consultare (Le Linee Guida) viene consigliato specialmente ai soggetti che utilizzano i servici telematici finanziari (es. Internet Banking).

Nell'ambito dell'attivita di controllo nei confronti delle persone fisiche e giuridiche, nel 2019 e stata data attuazione alla normativa prevista dall'art. 38, commi quarto e seguenti del D.P.R. n.600/73 e dal D.M. 24 dicembre 2018 (il cosiddetto Redditometro).

A questo riguardo e ststo predisposto il nuovo applicativo informatico "VE.R.DI.", destinato alle attivita di analisi del rischio sulle persone fisiche e di ausilio alla daterminazione sintetica del reddito.

Si tratta di uno strumento innovativo che sarà oggetto di implementazioni e miglioramenti volti ad ottimizzarne le funzionalità.

screenshot mail ransomware maze

Raccomandiamo quindi di fare molta attenzione ai particolari: l’Agenzia delle Entrate non inizierebbe mai una mail con “Ciao”, non ci sarebbero tutti quei piccoli errori di ortografia e qualsiasi informazione relativa al “Redditometro” o comunque qualsiasi informazione istituzionale, non conterrebbe delle informazioni in un allegato in formato .doc.

Non è la prima volta che il nome dell’Agenzia delle Entrate viene usato come mittente per inviare mail truffa, già a febbraio avevamo lanciato un alert relativo a uno spam che stava girando tra i contribuenti.

Ricordiamo comunque di fare attenzione, in generale, a questo tipo di mail e di controllare sempre per conferma che sul sito dell’Ente ci sia una notizia relativa a quanto comunicato.

 

 

logo sito

Viale Svezia 16 - 35020 - Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

Search