Truffa e-mail su Crypto.com: rimani informato e protetto

Comprendere la truffa e-mail di Crypto.com

Un'e-mail ingannevole si maschera da notifica di Crypto.com riguardante la sicurezza degli account NFT dei destinatari. Questo tipo di e-mail, classificato come truffa di phishing, mira a indurre i destinatari a divulgare informazioni sensibili. È essenziale ignorare tali e-mail e astenersi dall'interagire con esse.

La natura ingannevole della truffa

Questa e-mail di phishing si presenta come un messaggio legittimo proveniente da Crypto.com, una nota piattaforma di criptovaluta. Afferma di offrire funzionalità di sicurezza avanzate per l'account NFT del destinatario, chiedendogli di impostare l'autenticazione a due fattori e un codice anti-phishing facendo clic su un pulsante fornito. Tuttavia, l'intento reale dietro questa email è indurre i destinatari a fare clic su un collegamento fuorviante che porta a un sito Web falso.

Ecco il testo della email truffa:

Subject: Protect Your NFTs With These Extra Security Features

Dear Valued Customer,

You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:

2-Factor Authentication
Protect your login information by confirming your identity with a password and verification email

Anti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.‌com NFT

Click the button below to set up these security features now:
Set Up Now

If you have any questions, kindly reach out to us at contact‌@crypto‌.com. We’re here to help.

Best regards,
The Crypto.‌com Team

© Crypto.com NFT 2024. All Rights Reserved.
Crypto.‌com
128 ‌Be‌ach ‌Road ‌#‌27‌-‌03 ‌Guo‌co ‌Midtown ‌Office ‌Sin‌ga‌pore 18‌97‌73

You are receiving this message because you've agreed to receive marketing communications from Crypto.‌com.
If you would like to stop receiving promotional emails from Crypto.‌com, click here
(you will stop receiving emails about exclusive offers and benefits)

La trappola del sito web falso

Facendo clic sul pulsante "Configura ora" nell'e-mail si apre una pagina contraffatta progettata per apparire legittima. Questa pagina induce i visitatori a selezionare il fornitore del proprio portafoglio e a inserire frasi di recupero. Una volta che i truffatori ottengono queste informazioni, possono accedere e rubare i fondi di criptovaluta archiviati in quei portafogli. Data la difficoltà di recuperare la criptovaluta rubata, le vittime spesso devono affrontare perdite finanziarie significative.

Riconoscere le caratteristiche delle email di phishing

Le e-mail di phishing, inclusa la truffa Crypto.com, condividono diversi tratti comuni. Spesso contengono oggetti urgenti o allettanti, errori grammaticali e richieste di informazioni personali o di azioni immediate. Queste e-mail in genere si spacciano per organizzazioni rispettabili per convincere i destinatari a visitare siti Web ingannevoli e divulgare informazioni sensibili.

Gli obiettivi delle e-mail di phishing

L'obiettivo principale delle e-mail di phishing è raccogliere credenziali di accesso, dettagli della carta di credito, informazioni sulla carta d'identità, numeri di previdenza sociale o altri dati personali. Queste e-mail possono anche indurre gli utenti a infettare i propri computer con software dannoso. Esempi di email di phishing simili includono " Il tuo estratto conto è stato esaminato e pagato ", " Licenziamenti all'interno dell'organizzazione " e " Qualcuno ti ha aggiunto come email di recupero ".

I rischi di collegamenti e allegati dannosi

I criminali informatici spesso utilizzano e-mail di phishing per diffondere minacce tramite collegamenti o allegati dannosi. Facendo clic su questi collegamenti è possibile che i siti Web avviino automaticamente download di malware o convincano gli utenti a scaricare ed eseguire file dannosi. Gli allegati comuni includono archivi ZIP e RAR, documenti PDF, file ISO, file JavaScript, documenti MS Office ed eseguibili.

Come il malware infetta i computer

Non tutti i computer vengono infettati all'apertura dei file allegati. Ad esempio, i documenti dannosi di MS Office richiedono agli utenti di abilitare i comandi macro per eseguire il malware, mentre i file eseguibili dannosi possono infettare i dispositivi immediatamente dopo essere stati aperti. Essere consapevoli di queste tattiche e prestare attenzione quando si gestiscono gli allegati di posta elettronica è fondamentale.

Migliori pratiche per la sicurezza della posta elettronica

Per proteggerti dalle truffe di phishing come l'e-mail di Crypto.com, segui queste migliori pratiche:

  1. Evita allegati e collegamenti non familiari : non aprire allegati o fare clic su collegamenti nelle e-mail provenienti da indirizzi sconosciuti o sospetti, soprattutto se sono inaspettati o irrilevanti.
  2. Esamina attentamente le e-mail : esamina sempre attentamente le e-mail prima di aprirne il contenuto. Cerca segnali di phishing, come errori grammaticali, richieste urgenti e indirizzi di mittenti sconosciuti.
  3. Scarica da fonti affidabili : scarica software e file solo da siti Web ufficiali e app store affidabili. Evita fonti come software piratato, strumenti di cracking e generatori di chiavi, che spesso contengono malware.
  4. Rimani aggiornato sulle minacce informatiche : rimani informato sulle ultime tattiche di phishing e truffe. La conoscenza è un potente strumento per proteggere le tue informazioni personali.

Pensieri finali

Le truffe di phishing, come la truffa via email di Crypto.com, comportano rischi significativi per la tua sicurezza finanziaria e le tue informazioni personali. Riconoscendo le caratteristiche delle e-mail di phishing e seguendo le migliori pratiche per la sicurezza delle e-mail, puoi proteggerti da queste tattiche ingannevoli. Rimani vigile con le interazioni e-mail e dai la priorità al download da fonti affidabili per salvaguardare la tua vita online.

July 3, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.