Database delle minacce Phishing Preventivo che soddisfa i nostri requisiti Truffa via e-mail

Preventivo che soddisfa i nostri requisiti Truffa via e-mail

I criminali informatici sviluppano costantemente nuovi modi per ingannare gli utenti e fargli compromettere la loro sicurezza personale e finanziaria. Una strategia comune è l'uso di siti Web non autorizzati che imitano piattaforme legittime, spesso accompagnati da e-mail di phishing progettate per attirare le vittime nei loro schemi. Un esempio recente è la truffa e-mail "Quote That Meets Our Requirements", che tenta di rubare le credenziali di accesso e-mail sotto le mentite spoglie di una richiesta aziendale. Queste tattiche spesso si basano su tattiche come falsi avvisi di malware, link ingannevoli di condivisione di file e tecniche di ingegneria sociale per manipolare gli utenti.

Come funziona la tattica

La truffa "Quote That Meets Our Requirements" è una campagna di phishing che si diffonde tramite e-mail di spam. Questi messaggi, spesso inviati con l'oggetto "CONTACT", affermano di richiedere un preventivo basato su requisiti aziendali specifici presumibilmente dettagliati in un documento allegato. Per apparire più credibili, i messaggi possono essere scritti sia in inglese che in francese e includere istruzioni fuorvianti, come la richiesta di verifica umana per impedire che l'e-mail venga classificata come spam.

L'email indirizza i destinatari ad accedere ai dettagli tramite un link di condivisione file, solitamente ospitato su un sito Web fraudolento camuffato per assomigliare a WeTransfer, un servizio di trasferimento file legittimo. Tuttavia, questa falsa pagina WeTransfer ha uno scopo dannoso: richiede agli utenti di immettere le proprie credenziali di accesso e-mail. Una volta inviate, le credenziali vengono raccolte e inviate ai criminali informatici.

Cosa succede quando la tua email viene compromessa?

Se gli aggressori riescono a rubare le credenziali di un account di posta elettronica, possono causare gravi danni, tra cui:

  • Furto di identità : gli indirizzi e-mail rubati possono essere utilizzati per impersonare vittime, richiedere aiuti finanziari ai contatti o diffondere ulteriori attacchi di phishing.
  • Violazioni dei dati aziendali : se l'e-mail compromessa è collegata a un'azienda, gli aggressori potrebbero ottenere l'accesso a informazioni aziendali sensibili o distribuire malware, incluso il ransomware.
  • Frode finanziaria : se l'e-mail rubata è collegata a servizi bancari, account di acquisti online o portafogli di criptovalute, gli hacker potrebbero avviare transazioni non autorizzate.
  • Ulteriori furti di account : molti utenti riutilizzano le password, il che facilita gli aggressori nell'ottenere l'accesso ad altri account, inclusi social media, cloud storage e piattaforme lavorative.

Perché i siti Web non possono eseguire la scansione del tuo dispositivo per rilevare malware

Molti siti non autorizzati affermano di poter eseguire la scansione del tuo dispositivo per rilevare minacce, visualizzando falsi avvisi di sicurezza per indurre gli utenti a scaricare software dannoso. Tuttavia, è tecnicamente impossibile per un sito Web eseguire una scansione completa del malware del tuo sistema. Ecco perché:

  • I browser Web operano in ambienti sandbox : i browser moderni dispongono di funzionalità di sicurezza che impediscono l'accesso non autorizzato ai file di sistema. Un sito Web non può eseguire la scansione diretta del disco rigido, del registro o dei processi attivi di un utente.
  • Il rilevamento legittimo di malware richiede l'accesso locale : il vero software anti-malware analizza file e processi localmente utilizzando database e analisi euristiche. I siti Web non dispongono delle autorizzazioni necessarie per condurre ispezioni così approfondite.
  • Gli avvisi di sicurezza falsi sfruttano il panico degli utenti : molti siti fraudolenti mostrano pop-up allarmanti che affermano "Il tuo PC è infetto", esortando gli utenti a installare un software antivirus falso. Questi avvisi sono interamente fabbricati e utilizzati per distribuire malware o rubare informazioni sensibili.
  • I siti Web possono analizzare solo dati limitati : mentre un sito può rilevare informazioni di base del browser (come indirizzo IP e tipo di dispositivo), non può eseguire la scansione per trojan, ransomware o keylogger. Qualsiasi affermazione che suggerisca il contrario è fraudolenta.

Come proteggersi dalle tattiche di phishing

Per proteggerti da truffe del tipo "Preventivo che soddisfa i nostri requisiti" e simili, segui queste buone pratiche di sicurezza:

  1. Verifica mittenti e link e-mail : cerca errori di ortografia o indirizzi mittente insoliti. Passa il mouse sui link prima di fare clic per ispezionare l'URL effettivo. Abilita l'autenticazione a due fattori (2FA). Utilizza 2FA su tutti gli account, in particolare su piattaforme e-mail e finanziarie, per aggiungere un ulteriore livello di sicurezza.
  2. Usa password forti e uniche: evita di riutilizzare le password. Informati tramite un gestore di password per generare e archiviare le credenziali in modo sicuro.
  3. Ignora le richieste indesiderate di informazioni sensibili: nessuna azienda legittima ti chiederà le credenziali di accesso alla posta elettronica tramite un collegamento di condivisione file non verificato. Mantieni aggiornati software e strumenti di sicurezza. Aggiorna il tuo sistema operativo, browser e software anti-malware per correggere le vulnerabilità.
  4. Segnala ed elimina le email sospette: contrassegna le email di phishing come spam e segnalale al tuo provider di posta elettronica.
  5. Non fidarti mai degli avvisi di sicurezza online provenienti dai siti Web : se una pagina Web afferma che il tuo dispositivo è infetto, ignorala ed esegui invece una scansione antivirus attendibile.

Conclusione: resta informato, resta al sicuro

Le tattiche di phishing come le email "Preventivo che soddisfa i nostri requisiti" sono progettate per sfruttare la fiducia e indurre gli utenti a divulgare informazioni sensibili. Rimanendo scettici nei confronti di email indesiderate, link di condivisione file sconosciuti e falsi avvisi di sicurezza, puoi neutralizzare in modo significativo il rischio di cadere vittima di criminali informatici. Verifica sempre l'autenticità dei messaggi prima di agire e dai priorità a solide abitudini di sicurezza informatica per salvaguardare i tuoi dati personali e professionali.

Messaggi

Sono stati trovati i seguenti messaggi associati a Preventivo che soddisfa i nostri requisiti Truffa via e-mail:

Subject: CONTACT

Hello, (sir/madam)

We kindly ask you to provide us with a quote that meets our
requirements.

Please note that the message we have sent you requires your verification
as a living human being and not as spam.

So please use the following URL to view the full requirements of our
order: hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/

We look forward to starting working with you or your company in the near
future

If you have any questions or need clarification, please do not hesitate
to contact us.

SIRET: 53154999600019

VAT: FR70531549996

Tel: +33 6 44 68 97 91

CHARLES WASHINGTON

Bonjour, (monsieur/madame)

Nous vous prions de bien vouloir nous fournir un devis conforme à nos
exigences.

Veuillez prendre note que le message que nous vous avons envoyé
nécessite votre vérification en tant qu'être humain vivant et non en
tant que spam.

Veuillez donc utiliser l'URL suivante pour afficher les exigences
complètes de notre commande : hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/

Nous sommes impatients de commencer à travailler avec vous ou votre
entreprise dans un avenir proche

Si vous avez des interrogations ou si vous avez besoin de
clarifications, n'hésitez pas à nous contacter.

SIRET : 53154999600019

TVA : FR70531549996

Tél : +33 6 44 68 97 91

CHARLES WASHINGTON

Tendenza

I più visti

Caricamento in corso...