Database delle minacce Phishing Ordine di acquisto e preventivo del miglior prezzo truffa...

Ordine di acquisto e preventivo del miglior prezzo truffa e-mail

I criminali informatici affinano continuamente le loro tattiche, sfruttando la fiducia e l'urgenza per ingannare le vittime ignare. Uno di questi schemi ingannevoli è la truffa via e-mail "Ordine di acquisto e preventivo del miglior prezzo". Questo messaggio fraudolento si maschera da richiesta commerciale, inducendo i destinatari a rivelare informazioni sensibili tramite un sito Web di phishing. Comprendere i meccanismi alla base di tali tattiche è fondamentale per proteggere i dati personali e professionali.

Come funziona la tattica

L'e-mail fraudolenta arriva con un oggetto come "Avviso importante: ritardo nella consegna del messaggio in arrivo". Sostiene di provenire da un responsabile delle vendite di Brite Recruitment Ltd., che chiede al destinatario di esaminare un ordine di acquisto allegato e di inviare un preventivo per il miglior prezzo. Il messaggio sembra professionale, aumentando la probabilità che i destinatari, in particolare quelli del reparto vendite o approvvigionamento, possano cadere nell'inganno.

Una componente chiave di questa truffa è l'allegato etichettato "PDF Reversed Purchase Order-6890", che in realtà non contiene un ordine di acquisto legittimo. Invece, cliccando sul link "Download" la vittima viene reindirizzata a una pagina di accesso di Google contraffatta. La pagina falsa afferma che la sessione dell'utente è scaduta, chiedendogli di inserire la sua e-mail e password.

Cosa succede dopo aver inserito le tue credenziali?

Se le vittime inseriscono le proprie credenziali, le informazioni vengono trasmesse istantaneamente ai truffatori, garantendo loro un accesso non autorizzato all'account di posta elettronica. Con questo accesso, i criminali informatici possono:

  • Raccogli dati sensibili da email passate, tra cui informazioni finanziarie e dati personali.
  • Inviare e-mail di phishing dall'account compromesso, rendendo la tattica più legittima agli occhi di nuovi bersagli.
  • Tentare il credential stuffing, ovvero utilizzare le password raccolte per accedere ad altri account, come quelli bancari, dei social media o dei servizi di archiviazione cloud.
  • Vendere account compromessi sui mercati del dark web, alimentando ulteriormente la criminalità informatica.

Perché queste e-mail sono così convincenti

Le email fraudolente come questa sono progettate per aggirare i sospetti imitando le comunicazioni aziendali legittime. I criminali informatici sfruttano:

  • Sostituzione di marchio : usare il nome di un'azienda onesta per apparire credibili.
  • Urgenza e autorità : creare un senso di importanza per indurre azioni affrettate.
  • Link falsi : reindirizzano gli utenti a pagine di accesso fraudolente che sembrano quasi identiche a quelle reali.

Molte di queste tattiche impiegano anche tecniche di spoofing delle e-mail, facendo sembrare che il messaggio sia stato inviato da un'azienda affidabile. Alcune versioni possono includere loghi dall'aspetto ufficiale, formattazione e persino firme false per rafforzarne l'autenticità.

I pericoli nascosti dietro il phishing

Sebbene l'obiettivo primario di questa tattica sia il furto di credenziali, i pericoli si estendono oltre gli account di posta elettronica compromessi. Gli aggressori possono sfruttare l'accesso a:

  • Servizi di archiviazione cloud (Google Drive, OneDrive) per recuperare documenti riservati.
  • Reti aziendali se l'email appartiene a un dipendente, con conseguente potenziale violazione dei dati.
  • Contatti personali o lavorativi per diffondere malware tramite ulteriori e-mail ingannevoli.

I truffatori distribuiscono anche allegati carichi di malware in campagne di phishing simili. Cliccando su un file PDF, ISO o ZIP camuffato si può installare un software dannoso progettato per:

  • Registrare le sequenze di tasti premuti (keylogger) per raccogliere le password.
  • Crittografare i file come parte di un attacco ransomware.
  • Stabilire l'accesso remoto per la sorveglianza non autorizzata.

Come identificare ed evitare di cadere vittima

Per proteggersi da queste tattiche, è essenziale adottare un approccio proattivo:

  • Controlla il mittente : se un'e-mail afferma di provenire da un'azienda nota, verificala visitando il sito Web ufficiale invece di cliccare sui link.
  • Controlla i link prima di cliccare : passa il mouse su qualsiasi link per vedere dove portano. Se non si tratta di un dominio aziendale legittimo, evitalo.
  • Fai attenzione agli allegati : i file inaspettati, soprattutto quelli provenienti da contatti sconosciuti, non dovrebbero mai essere aperti senza verifica.
  • Abilita l'autenticazione a due fattori (2FA) : anche se le credenziali vengono rubate, la 2FA può impedire l'accesso non autorizzato agli account.
  • Segnala email sospette : inoltra i tentativi di phishing al tuo provider di posta elettronica o al team di sicurezza informatica per contribuire a prevenire ulteriori attacchi.

Considerazioni finali

Tattiche come l'e-mail di phishing "Ordine di acquisto e preventivo del miglior prezzo" sono progettate per sfruttare la fiducia e l'urgenza, rendendo essenziale per gli utenti rimanere cauti. Riconoscendo i segnali delle e-mail ingannevoli, verificando le richieste in modo indipendente e implementando solide pratiche di sicurezza, individui e aziende possono stare un passo avanti ai criminali informatici. La vigilanza è la migliore difesa in un panorama digitale in continua evoluzione in cui le minacce continuano ad adattarsi.

Messaggi

Sono stati trovati i seguenti messaggi associati a Ordine di acquisto e preventivo del miglior prezzo truffa e-mail:

Subject: Important Notice: Delay in Incoming Message Delivery

Dear {user} ,

kindly refer to the attached our purchase order and provide us Quotation of your best prices.

Best regard .

Sales Manager
Brite Recruitment Ltd
PDF Reversed Purchase Order-6890

(11KB).pdf

Tendenza

I più visti

Caricamento in corso...