La trappola nella truffa e-mail dell'offerta per gli articoli sottostanti

Un'indagine apparentemente innocente con intenti malevoli

La truffa e-mail "Offerta per gli articoli sottostanti" è un tentativo di phishing ingannevole camuffato da richiesta commerciale. L'e-mail spesso riporta come oggetto "RICHIESTA" o una variante simile, facendola apparire come una richiesta legittima di preventivo. I destinatari sono invitati a esaminare un file Microsoft Excel allegato, che presumibilmente elenca gli articoli in questione. Tuttavia, questa e-mail è fraudolenta e non ha alcuna connessione con alcuna transazione commerciale reale.

Il pericolo nascosto dietro il file “RFQ.XLS”

Se il destinatario clicca sul link "DOWNLOAD RFQ.XLS", viene indirizzato a un sito web di phishing che assomiglia molto a una pagina ufficiale di Microsoft Excel. La pagina web chiede di effettuare l'accesso, sostenendo che si tratta di un passaggio di verifica per confermare che non sono un robot. Si tratta di uno stratagemma progettato per raccogliere le credenziali di accesso. Una volta che l'utente inserisce le proprie credenziali e-mail, il sito di phishing cattura i dettagli e li inoltra ai criminali informatici.

Ecco cosa dice effettivamente l'email:

Subject: ENQUIRY


Dear -,


Please send me an offer for the below items;


DOWNLOAD RFQ.XLS


Best Regards,


Hydrotec International L.L.C


Prinson Veigas


P.O.BOX 3298, PC 112


Sultanate of Oman


GSM : +968 92839288

-


Working hours : Sunday to Thursday 8.00 am to 6.00 pm


Weekly Off : Friday and Saturday


Tel : 00968 24437036/24437041


Fax : 00968 24437255

Perché gli account di posta elettronica sono obiettivi primari

I criminali informatici spesso prendono di mira gli account di posta elettronica perché contengono informazioni sensibili. Molte piattaforme online, servizi e account finanziari sono collegati a un indirizzo di posta elettronica, rendendo l'accesso non autorizzato altamente redditizio per i truffatori. Una volta che i criminali ottengono il controllo di un account di posta elettronica, possono sfruttarlo in vari modi, tra cui furto di identità, transazioni non autorizzate e ulteriori tentativi di phishing mirati ai contatti della vittima.

Come vengono sfruttate le credenziali rubate

Un account email compromesso può essere utilizzato per impersonare il suo proprietario. I criminali informatici possono inviare email ingannevoli ai contatti della vittima, richiedendo dati sensibili, trasferimenti di denaro o accesso ad account aggiuntivi. Nei casi in cui l'email violata è collegata a piattaforme finanziarie, i truffatori possono effettuare acquisti non autorizzati, richiedere prestiti o prelevare fondi. Inoltre, i truffatori possono diffondere link e allegati dannosi per propagare ulteriormente i loro schemi.

Riconoscere i rischi delle e-mail di phishing

L'email "Offerta per gli articoli sottostanti" è solo una delle tante campagne di phishing che circolano online. Truffe simili coinvolgono righe dell'oggetto ingannevoli come " Revisione stipendio ", "Documenti classificati" o " Intuit QuickBooks - Impossibile elaborare il pagamento ". Queste email in genere tentano di rubare credenziali di accesso, dettagli finanziari o dati personali.

Contrariamente a quanto si crede, non tutte le email truffa sono scritte male o piene di errori grammaticali. Alcune sono abilmente realizzate, e sembrano provenire da aziende, organizzazioni o istituzioni finanziarie affidabili. Questo livello di sofisticatezza aumenta la probabilità che i destinatari cadano vittime della truffa.

Il ruolo delle e-mail di spam nella diffusione delle minacce

Le e-mail di spam sono comunemente utilizzate per distribuire varie minacce digitali, tra cui truffe di furto di credenziali e software dannosi. I truffatori possono allegare file dannosi o incorporare link, che portano a siti Web ingannevoli. Questi allegati possono assumere diverse forme, tra cui archivi ZIP e RAR, file eseguibili (.exe, .run), documenti Microsoft Office, PDF e file JavaScript.

Alcuni tipi di file, come i documenti di Microsoft Office, potrebbero richiedere l'interazione dell'utente per eseguire le minacce incorporate. Ad esempio, abilitare le macro in un file di Office o fare clic su un collegamento in un documento di OneNote può innescare il download di componenti dannosi aggiuntivi.

Come proteggersi dalle truffe via e-mail

Per ridurre al minimo il rischio di truffe come l'e-mail "Offerta per gli articoli sottostanti", affronta sempre i messaggi indesiderati con cautela. Evita di cliccare su allegati o link in e-mail provenienti da fonti sconosciute e verifica la legittimità di qualsiasi richiesta prima di rispondere.

Inoltre, sii cauto quando navighi su Internet, poiché i contenuti ingannevoli sono diffusi su varie piattaforme online. I download dovrebbero sempre provenire da canali ufficiali e affidabili per ridurre l'esposizione a software dannosi. Infine, utilizzare metodi legali e legittimi per aggiornare o attivare il software aiuta a prevenire l'installazione accidentale di programmi dannosi.

Conclusione

Se hai già inserito le tue credenziali su una pagina di phishing, agisci immediatamente. Cambia la password della tua email e qualsiasi altro account collegato che potrebbe essere compromesso. Contatta i canali di supporto ufficiali dei servizi interessati per proteggere i tuoi account.

Restando vigili e informati, gli utenti possono proteggersi dalle truffe via e-mail ingannevoli ed evitare i rischi associati al furto di credenziali e alle frodi finanziarie.

January 31, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.