Database delle minacce Phishing Required Order Email Scam

Required Order Email Scam

Dopo aver esaminato le e-mail con l'ordine richiesto, i ricercatori della sicurezza informatica hanno stabilito in modo definitivo che questi messaggi costituiscono una tattica di phishing. Le e-mail sono realizzate in modo da apparire come se fossero ordini legittimi di un cliente precedente. I destinatari sono indotti a fornire le credenziali di accesso al proprio account di posta elettronica visitando un sito Web di phishing camuffato da documento sicuro che delinea i presunti dettagli dell'ordine.

La truffa tramite e-mail dell'ordine richiesto può avere gravi conseguenze per le vittime

Le e-mail di spam, che in genere hanno come oggetto "Ordine di acquisto e richiesta il [data e ora specifiche]" (anche se i dettagli esatti possono variare), chiedono se il destinatario spedisce a Francoforte, in Germania. Il mittente afferma falsamente di aver effettuato un ordine presso il destinatario nel 2019 ed esprime interesse a effettuare un altro acquisto. L'e-mail richiede ai destinatari di accedere tramite una "pagina online di Excel" per visualizzare il nuovo ordine e fornire una fattura proforma (PI) aggiornata.

Tuttavia, tutte le informazioni contenute in queste e-mail fraudolente sono interamente inventate e non sono affiliate a entità legittime.

Dopo aver esaminato il sito di phishing promosso da queste e-mail di spam, i ricercatori hanno scoperto che appare come un foglio di calcolo Microsoft Excel sfocato etichettato come "Excel cloud connect". Un messaggio pop-up visualizzato sulla pagina insiste che gli utenti debbano accedere con le proprie credenziali e-mail per accedere al file.

Quando gli utenti inseriscono le proprie credenziali di accesso su siti Web di phishing come questo, le informazioni vengono registrate e inviate ai truffatori. I possibili rischi di cadere vittima di tali tattiche di phishing vanno ben oltre la perdita di un account di posta elettronica. Gli account di posta elettronica compromessi possono essere utilizzati per accedere ad account e piattaforme collegati, esponendo gli utenti a una miriade di pericoli.

Ad esempio, i criminali informatici possono utilizzare le identità raccolte per perpetrare varie attività fraudolente, come richiedere prestiti o donazioni ai contatti, promuovere tattiche o distribuire malware. Inoltre, la compromissione dei contenuti riservati o sensibili archiviati sulle piattaforme può portare a ricatti o altre attività illecite. Inoltre, i conti finanziari rubati, inclusi servizi bancari online, servizi di trasferimento di denaro, piattaforme di e-commerce e portafogli digitali, possono essere sfruttati per condurre transazioni fraudolente e acquisti online non autorizzati.

Come riconoscere le e-mail di phishing che si diffondono come esche per OnlineTactics?

Riconoscere le e-mail di phishing, che vengono spesso utilizzate come esca per tattiche online, è fondamentale per proteggersi dal cadere vittime di frodi informatiche. Ecco alcune strategie chiave che gli utenti possono utilizzare per identificare le email di phishing:

  • Controlla l'indirizzo e-mail del mittente : verifica l'indirizzo e-mail del mittente per verificare se corrisponde al dominio dell'organizzazione legittima. I phisher utilizzano spesso indirizzi e-mail ingannevoli che possono sembrare simili a quelli autentici ma contengono lievi variazioni o errori di ortografia.
  • Esamina il saluto e il tono : le organizzazioni legittime in genere si rivolgono ai destinatari tramite il loro nome o nome utente nelle e-mail personalizzate. Fai attenzione ai saluti generici come "Gentile cliente" o al linguaggio eccessivamente urgente o minaccioso, poiché si tratta di tattiche comuni utilizzate dalle e-mail di phishing per evocare paura o urgenza.
  • Ricerca di errori di ortografia e grammatica : le e-mail di phishing spesso contengono errori di ortografia, errori grammaticali o frasi imbarazzanti. Le organizzazioni legittime in genere hanno standard di comunicazione professionali e rileggono accuratamente le loro e-mail.
  • Valuta il contenuto e le richieste : fai attenzione alle richieste insolite di informazioni sensibili, come password, numeri di conto o dettagli personali, soprattutto se l'e-mail afferma che è urgente fornirli. Le organizzazioni dedicate di solito non richiedono informazioni sensibili via e-mail e forniscono metodi alternativi sicuri per tale comunicazione.
  • Verifica collegamenti e allegati : passa il mouse sopra i collegamenti nell'e-mail per visualizzare l'anteprima dell'URL senza fare clic su di essi. Verificare la presenza di incoerenze tra il collegamento visualizzato e la destinazione effettiva. Evita di accedere agli allegati provenienti da mittenti sconosciuti, poiché potrebbero contenere malware o script fraudolenti.
  • Valutare il design e il branding : le e-mail di phishing spesso imitano il design e il branding di organizzazioni legittime per apparire convincenti. Tuttavia, un attento esame potrebbe rivelare discrepanze nei loghi, nei caratteri o nella formattazione che indicano che l'e-mail è fraudolenta.
  • Fai attenzione agli allegati o ai download non richiesti : fai attenzione quando ricevi allegati o download inaspettati, soprattutto se ti invitano ad abilitare macro o eseguire script. Queste potrebbero essere tattiche utilizzate per fornire malware sul tuo dispositivo.
  • Verifica richieste insolite tramite canali alternativi : se un'e-mail richiede azioni o informazioni insolite, come bonifici o aggiornamenti urgenti dell'account, verifica in modo indipendente la richiesta tramite una fonte attendibile o contattando direttamente l'organizzazione utilizzando informazioni di contatto verificate.
  • Fidati del tuo istinto : non correre il rischio se qualcosa nell'e-mail sembra strano o troppo bello per essere vero. Fidati del tuo istinto e astieniti dal compiere azioni che potrebbero compromettere la tua sicurezza o privacy.

Rimanendo vigili e impiegando queste tecniche, gli utenti possono riconoscere meglio le e-mail di phishing e proteggersi dalle tattiche e dalle frodi online.

Tendenza

I più visti

Caricamento in corso...