Phishing tramite e-mail del contratto di vendita per i dati di accesso della vittima

Dopo aver analizzato la lettera, siamo giunti alla conclusione che si tratta di un'e-mail di phishing che mira a estrarre informazioni riservate dai suoi destinatari. L'e-mail consiste in un allegato che reindirizza a un sito Web fasullo, camuffato da contratto di vendita di Sea Map Group.

L'e-mail di phishing presumibilmente proviene da un rappresentante di vendita di nome Bohdan Danilo, affiliato a una società nota come Sea Map Group. Richiede ai destinatari di esaminare un file PDF contenente un ordine di prova e organizzare di conseguenza un contratto di vendita. Inoltre, chiede i prezzi FOBa e i tempi di consegna per la produzione, affermando che stanno cercando il prezzo più venduto poiché stanno esaminando le offerte di altre società.

L'e-mail contiene un collegamento ipertestuale (pulsante "Scarica il file dal PDF") che porta a un modulo di accesso fasullo progettato per indurre gli utenti a rivelare le loro informazioni sensibili. La pagina fabbricata mostra un messaggio che indica che il file è protetto da AdobeDoc® Security e chiede agli utenti di fornire la loro e-mail e password per accedere al documento. Tuttavia, l'inserimento delle informazioni e il clic sul pulsante "Visualizza documento PDF" non consentirà l'accesso al documento, ma espone invece le informazioni riservate.

I truffatori possono utilizzare l'indirizzo e-mail e la password dell'utente su una pagina falsa per ottenere l'accesso all'account e-mail della vittima o ad altri account che condividono le stesse credenziali di accesso. Possono quindi utilizzare queste informazioni per rubare informazioni sensibili come dati finanziari e personali o utilizzarle per lanciare ulteriori attacchi di phishing contro l'utente o i suoi contatti.

Quali sono le principali bandiere rosse che un'e-mail è una truffa?

Ci sono diverse bandiere rosse che possono indicare che un'e-mail è una truffa. Alcuni dei più comuni includono:

  • Mittente sospetto: l'e-mail viene inviata da un indirizzo o dominio sconosciuto o sospetto.
  • Linguaggio urgente o minaccioso: l'e-mail crea un senso di urgenza o panico, utilizzando un linguaggio minaccioso per costringere il destinatario ad agire immediatamente.
  • Allegati non richiesti: l'e-mail contiene allegati non richiesti che il destinatario non ha richiesto o non si aspettava.
  • Richieste di informazioni personali: l'e-mail richiede informazioni personali come password, numeri di previdenza sociale o informazioni sulla carta di credito.
  • Grammatica e ortografia scadenti: l'e-mail contiene numerosi errori di ortografia e grammatica, indicando che potrebbe trattarsi di un messaggio fraudolento.
  • Troppo bello per essere vero: l'e-mail promette un'incredibile opportunità o ricompensa, come una grossa somma di denaro, un'offerta di lavoro o un premio, senza alcuna indicazione preventiva che il destinatario sia idoneo a tale offerta.

È importante essere cauti quando si ricevono e-mail, specialmente quelle che sembrano sospette o sconosciute. Verificare sempre il mittente e ricontrollare eventuali richieste di informazioni personali prima di rispondere o intraprendere qualsiasi azione.

April 27, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.