Threat Database Phishing Truffa e-mail "Violazione della sicurezza - Dati rubati".

Truffa e-mail "Violazione della sicurezza - Dati rubati".

Dopo aver esaminato a fondo le e-mail "Security Breach - Stolen Data", i ricercatori di sicurezza informatica hanno stabilito che si trattava di lettere di estorsione fraudolente. La campagna dannosa include almeno due varianti della lettera, con gli aggressori che usano i nomi di noti criminali informatici per intimidire i destinatari e dare legittimità alle loro minacce. Lo scopo principale della lettera è estorcere denaro al destinatario affermando falsamente di avere informazioni compromettenti o prove incriminanti che potrebbero danneggiare la reputazione o l'attività della vittima.

Le e-mail di truffa "Violazione della sicurezza - Dati rubati" si basano su false paure

Dopo aver analizzato il contenuto dell'e-mail, è stata identificata come una lettera di estorsione fraudolenta che si presenta in almeno due versioni diverse. La lettera afferma di provenire dai gruppi di criminali informatici Surtr o Midnight e afferma di aver ottenuto dati sensibili dalla società del destinatario a causa di una violazione della sicurezza.

La lettera minaccia inoltre di esporre i dati presumibilmente rubati, che includono registri delle risorse umane, registri dei dipendenti e dati personali e medici dei dipendenti, se il destinatario non interviene. L'autore richiede che il destinatario contatti i direttori tramite un indirizzo e-mail specificato utilizzando solo la propria e-mail aziendale. Il destinatario dovrebbe quindi entrare in una chat sicura per negoziare il pagamento per la restituzione dei dati rubati.

Nella seconda variante di posta elettronica, il mittente afferma che c'è stata una violazione della sicurezza presso l'azienda del destinatario effettuata dal gruppo Midnight. Affermano che è stato effettuato l'accesso a 600 GB di informazioni sensibili, inclusi i registri delle risorse umane e dei dipendenti e i dati personali e medici dei dipendenti.

L'e-mail chiede al destinatario di informare i manager della violazione e fornisce diversi motivi per farlo, tra cui la gravità delle informazioni rubate, le potenziali conseguenze per l'azienda e i partner e le rigide leggi normative in America.

Il mittente minaccia anche di danneggiare i clienti e il personale se il datore di lavoro del destinatario non paga e fornisce un indirizzo e-mail ai manager per contattare il gruppo. L'e-mail promette di fornire un elenco completo dei file rubati e le istruzioni su cosa fare dopo.

Presta attenzione ai segni tipici di un'e-mail ingannevole

Gli utenti possono fare affidamento su diversi segni per riconoscere una truffa o un'e-mail di phishing. Questi includono indirizzi e-mail inaspettati o sospetti, come il nome o il dominio di un mittente sconosciuto, soprattutto se non è correlato al presunto mittente. Un altro segno è la scarsa grammatica, gli errori di ortografia e le frasi scomode, che possono indicare che l'e-mail non è stata scritta da un madrelingua o è stata generata da una macchina.

Inoltre, le e-mail di truffa utilizzano spesso un linguaggio minaccioso o urgente per spaventare i destinatari e costringerli a rispondere rapidamente, ad esempio affermando che i loro account verranno sospesi o chiusi a meno che non agiscano immediatamente. Queste e-mail possono anche offrire ricompense o premi eccessivamente generosi, come vincite alla lotteria o regali gratuiti, per indurre i destinatari a fare clic sui collegamenti o scaricare allegati.

Gli utenti devono diffidare delle e-mail che richiedono informazioni personali, in particolare dati sensibili come password, numeri di carte di credito o codici fiscali. Le aziende e le organizzazioni legittime in genere non richiedono queste informazioni tramite e-mail e gli utenti non dovrebbero fornirle a meno che non siano sicuri che la richiesta sia autentica.

Infine, gli utenti dovrebbero controllare l'URL di tutti i collegamenti nell'e-mail, poiché le e-mail di phishing utilizzano spesso collegamenti ingannevoli che sembrano indirizzare a siti Web legittimi ma in realtà reindirizzano gli utenti a siti fraudolenti. Gli utenti possono posizionare il cursore sul collegamento per visualizzare l'URL e assicurarsi che corrisponda alla destinazione presunta.

Tendenza

I più visti

Caricamento in corso...