Tentativi di truffa via e-mail di "conferma della disponibilità del prodotto" per rubare le credenziali

email scam malware

Dopo aver esaminato l'e-mail di "Conferma disponibilità prodotto", abbiamo scoperto che è fraudolenta. Il falso messaggio sembra essere una pressante richiesta di acquisto da parte del mittente e funziona come una truffa di phishing promuovendo un falso sito Web di SharePoint. Questo sito ha lo scopo di raccogliere e rubare le password degli account di posta elettronica.

L'email fasulla, intitolata "New Product Requirement", suggerisce che il destinatario è stato indirizzato da un loro ex cliente. Li esorta a verificare immediatamente la disponibilità del loro prodotto e a fornire dettagli sui prezzi. Tuttavia, tutte queste informazioni non sono vere.

Quando abbiamo premuto il pulsante "CONFERMA DEL PRODOTTO" nell'e-mail, ci ha portato a una pagina di phishing camuffata da SharePoint. Questa pagina indica che i file sono privati e protetti da accessi non autorizzati. Per ottenere l'accesso a questi documenti, i truffatori si aspettano che le vittime inseriscano le proprie credenziali di posta elettronica in modo che possano essere presumibilmente collegate al proprio provider di posta elettronica tramite un "canale IMAP sicuro" per l'autorizzazione. Naturalmente, questo è tutto fumo e specchi e parte della truffa.

I criminali informatici dietro questa campagna di spam registreranno e trasmetteranno tutte le credenziali dell'account e-mail (indirizzo e-mail e password corrispondente) inserite in questo sito Web.

Oltre a rubare e-mail esposte, i criminali possono sfruttare conti finanziari rubati (come servizi bancari online, e-commerce, portafogli digitali) per transazioni fraudolente o acquisti online. I truffatori possono anche prendere il controllo degli account dei social media (e-mail, social network, messenger) e utilizzarli per chiedere prestiti o donazioni ai contatti, promuovere truffe e diffondere malware tramite collegamenti/file dannosi.

È essenziale prestare attenzione alle e-mail sospette e astenersi dal fare clic su collegamenti sconosciuti. Verificare sempre l'autenticità del mittente dell'e-mail ed esaminare attentamente il contenuto prima di intraprendere qualsiasi azione. Inoltre, si consiglia di utilizzare password complesse e abilitare l'autenticazione a due fattori su tutti gli account per impedire l'accesso non autorizzato. L'aggiornamento regolare di software e programmi antivirus può anche aiutare a proteggere da potenziali minacce.

Come puoi riconoscere un'e-mail di truffa nella tua casella di posta?

  1. Controlla attentamente l'indirizzo email del mittente. Se sembra sospetto o non familiare, non aprire la posta.
  2. Fai attenzione alle e-mail che trasmettono un senso di urgenza, come "richiesta di acquisto urgente" o "agisci ora".
  3. Fai attenzione agli errori grammaticali e di ortografia nel contenuto dell'e-mail. Le aziende legittime di solito rileggono i loro messaggi prima di inviarli.
  4. Non fare clic su alcun collegamento nell'e-mail a meno che tu non sia sicuro che sia legittimo.
  5. Evita di fornire informazioni personali come password, dettagli della carta di credito o numeri di previdenza sociale in risposta a e-mail indesiderate.
  6. Se ricevi un'e-mail inaspettata da un'azienda nota, verificane l'autenticità contattando direttamente il team di assistenza clienti.
  7. Installa un software antivirus e mantienilo aggiornato per proteggere la tua casella di posta da malware e attacchi di phishing.
  8. Fidati del tuo istinto e segnala immediatamente eventuali e-mail sospette al tuo dipartimento IT o all'autorità competente.

March 6, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.