Evita di essere truffato da false email "Your Order Is Processed"
Scitto da Tomas Meskauskas il (aggiornato)
Cos'è l'email truffa "Your Order Is Processed"?
Dopo avere analizzato due email "Your Order Is Processed", abbiamo stabilito che sono spam. Queste email fanno affermazioni simili sul destinatario che ha acquistato un articolo costoso da un noto rivenditore. L'obiettivo è indurre il destinatario a chiamare il numero di telefono fornito per annullare l'acquisto e quindi essere attirato in un'elaborata truffa.
Nota che ci possono essere altre varianti di questa email spam, oltre alle due che abbiamo ispezionato. Va sottolineato che le email "Your Order Is Processed" sono false e che le entità legittime in esse menzionate (es.., Walmart, Target, PayPal, ecc.) non sono associati alla truffa.
Panoramica dell'email truffa "Your Order Is Processed"
Le email con oggetto "Walmart | Your payment to Walmart for Invoice MKJIOUT564FC5" e "Paypal | Your payment to Target for Invoice FUFU7NXABRLO" (possono variare) informano le vittime che il loro pagamento è stato elaborato.
Gli articoli presumibilmente acquistati sono costosi, come smartphone, frigoriferi, ecc. Questa è una decisione consapevole da parte dei truffatori, poiché è improbabile che un acquisto costoso venga dimenticato e la minaccia di perdere una grossa somma di denaro sarebbe probabilmente allarmare i destinatari.
Queste email spam sembrano relativamente legittime; una delle lettere ricercate aveva persino allegata una fattura falsa. Nessuno dei fornitori di sicurezza di VirusTotal ha rilevato questo file come dannoso. Pertanto, è possibile che la sua inclusione nell'email avesse lo scopo di aggiungere un altro livello all'impressione di legittimità.
Le email "Your Order Is Processed" contengono numeri di telefono che i destinatari devono chiamare in caso di domande sull'ordine fasullo. Come accennato nell'introduzione, questa posta è falsa e telefonando alle "linee di supporto" gli utenti cadranno nella trappola dei truffatori.
È molto probabile che questo schema funzioni come una truffa di rimborso. Questo modello richiede alla vittima di consentire ai criminali informatici (fingendosi di essere il servizio clienti, gli addetti al reparto fatturazione, i tecnici, ecc.) di accedere da remoto al proprio dispositivo.
Una volta connesso, il truffatore di solito richiede al destinatario di accedere al proprio conto bancario online. Alcuni software di accesso remoto consentono alla parte in connessione di oscurare lo schermo del dispositivo a cui si accede; utilizzando questa funzione, i criminali informatici possono operare senza che la vittima veda le loro attività.
I truffatori possono modificare l'HTML del sito Web del conto bancario per visualizzare un numero diverso o spostare i fondi all'interno (ad esempio, dall'assegno al risparmio), creando così l'impressione che il pagamento sia già stato prelevato dal conto. Si noti che nessuna di queste azioni rimuove i fondi.
Alla vittima viene quindi chiesto di inserire personalmente l'importo del rimborso, mentre lo schermo è oscurato. Nel frattempo, i criminali creano l'impressione (manipolando HTML o spostando fondi all'interno dei conti) che sia stata rimborsata una somma significativamente maggiore. I cyber criminali chiedono la restituzione dell'eccesso inesistente (questo è spesso accompagnato da storie di suppliche e singhiozzi sul truffatore che "perde il lavoro" se l'errore non viene corretto).
Poiché l'intero processo di rimborso è falso, nessuna somma è mai stata addebitata o restituita. Pertanto, restituendo il "denaro in eccesso", le vittime stanno essenzialmente inviando i propri fondi ai truffatori. Il "processo di reso" prevede in genere metodi difficili/impossibile da rintracciare, come contanti nascosti in pacchi dall'aspetto innocente e spediti, criptovalute, buoni regalo, buoni prepagati o simili.
Tuttavia, è possibile che la truffa email "Your Order Is Processed" funzioni utilizzando un modello diverso. Ad esempio, potrebbe essere una truffa di phishing che istruisce le vittime a divulgare dati di identificazione personale o relativi alla finanza per telefono o inserendoli in un sito falso. Le pagine Web di phishing sono progettate per registrare i dati forniti loro e sono generalmente camuffate da pagine di accesso di banche online, email, siti di e-commerce, ecc.
È pertinente ricordare che le vittime truffate con successo vengono spesso prese di mira ripetutamente. Affidandosi a un'e-mail come "Il tuo ordine è stato elaborato", gli utenti possono sperimentare infezioni del sistema, perdita di dati, gravi problemi di privacy, perdite finanziarie e persino furto di identità.
Se hai già rivelato le credenziali di accesso ai truffatori, cambia le password di tutti gli account potenzialmente compromessi e informa il loro supporto ufficiale senza indugio. E se hai fornito altre informazioni private (ad es. dettagli della carta d'identità, numeri di carta di credito, ecc.), contatta immediatamente le autorità competenti.
Se hai consentito ai truffatori di accedere da remoto al tuo dispositivo, devi prima disconnetterlo da Internet. Successivamente, disinstalla il software di accesso remoto utilizzato dai criminali informatici (ad es., TeamViewer, UltraViewer, AnyDesk, ecc.), in quanto potrebbero non aver bisogno della tua autorizzazione per riconnettersi. Infine, utilizza un antivirus per eseguire una scansione completa del sistema e rimuovere tutte le minacce presenti.
Nome | "Your Order Is Processed" email spam |
Tipo di minaccia | Phishing, truffa, ingegneria sociale, frode |
Falsi proclami | Il destinatario ha effettuato un acquisto costoso; per qualsiasi domanda in merito - è necessario chiamare il numero di telefono fornito. |
Travestimenti | Walmart, Target, PayPal, ecc. |
Numeri di telefono del falso supporto tecnico | (423) 435-0346, (773) 672-3213 |
Sintomi | Acquisti online non autorizzati, password account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento da motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita di denaro, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Esempi di campagne di spam
Abbiamo analizzato migliaia di email di spam; "Norton LifeLock email scam" funziona in modo simile a "Your Order Is Processed" e "You Have 3 Encrypted Documents", "2022 FIFA Lottery Award", "Due Payment-Invoice", "Norton - Your Computer Could Be At Risk" - sono alcune delle nostre ultime email truffa trovate.
Questa posta può indossare un'ampia varietà di travestimenti, che vanno da fatture false a notifiche di emissione di account e-mail altrettanto fraudolente. Oltre a varie truffe, le lettere di spam vengono utilizzate per proliferare trojan, ransomware, e altri malware. A causa della prevalenza di questa posta, consigliamo vivamente di prestare attenzione alle e-mail e ai messaggi in arrivo.
In che modo le campagne di spam infettano i computer?
Le e-mail di spam possono contenere file infetti come allegati o collegamenti per il download. Questi file possono essere archivi (ZIP, RAR, ecc.), eseguibili (.exe, .run, ecc.), PDF e documenti di Microsoft Office, JavaScript e così via.
Quando un file virulento viene eseguito, eseguito o aperto in altro modo, viene attivato il processo di infezione. Ad esempio, i documenti di Microsoft Office infettano i dispositivi tramite l'esecuzione di comandi macro malevoli.
Come evitare l'installazione di malware?
Sconsigliamo di aprire gli allegati e i collegamenti trovati in e-mail e messaggi sospetti/irrilevanti poiché ciò può causare un'infezione del sistema. È altrettanto importante utilizzare le versioni di Microsoft Office successive al 2010 in quanto dispongono della modalità "Vista protetta" che impedisce l'esecuzione automatica dei comandi macro.
Oltre alla posta spam, il malware viene diffuso anche attraverso fonti di download dubbie, strumenti di attivazione illegali ("crack"), aggiornamenti falsi e truffe online. Pertanto, ti consigliamo di scaricare da canali ufficiali e verificati. Inoltre, tutti i programmi devono essere attivati e aggiornati utilizzando funzioni/strumenti forniti da sviluppatori legittimi.
Un'altra raccomandazione è di essere vigili durante la navigazione poiché i contenuti fraudolenti e dannosi di solito appaiono ordinari e innocui.
Dobbiamo sottolineare l'importanza di avere un antivirus affidabile installato e mantenuto aggiornato. Questo software deve essere utilizzato per eseguire scansioni regolari del sistema e per rimuovere le minacce rilevate. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Aspetto di una variante dell'email spam "Your Order Is Processed" (GIF):
Testo presentato in questa variante della lettera email:
Subject: Walmart | Your payment to Walmart for Invoice MKJIOUT564FC5
INVOICE MKJIOUT564FC5 DETAILS
WalmartDUE 09/02/2022
$771.51
Print or save
Powered by QuickBooks
Congratulations! Your order at Walmart is processed. You can track your order status at your Walmart Account online. You may call (423) 435-0346 if you have any queries regarding your order.
You Bought: Samsung 580 L Inverter Frost-Free French Door Side-by-Side Refrigerator (RF57A5032S9/TL, Refined Inox, Convertible)
Paid on IP Address: 67.42.242.176 - (Cedar Rapids, Iowa)
Paid on: September 02, 2022
Amount: $771.51
Free 2-Days Shipping
Estimated Arrival Date: September 4, 2022
Regards,
Walmart Customer Service
Phone: (423) 435-0346
Bill to
WALMART CUSTOMER ID : XCV4FGBH7UT6N
Terms
Due on receipt
09/02/2022
Services
$771.51
580 L Inverter Frost-Free French Door Side-by-Side Refrigerator
1 X $771.51
Balance due $771.51
Transaction Id: #WEDFGNB764VC6
Amount of $771.51 has been processed Successfully on your Cheking account.
If you have any questions call our support helpline at +1 (423) 435-0346
Print or save
Walmart
(423) 435-0346
notification@walmart-billings.com
www.walmart-billings.com
If you receive an email that seems fraudulent, please check with the business owner before paying.
© Intuit, Inc. All rights reserved.
Privacy | Security | Terms of Service
Screenshot dell'allegato distribuito da questa variante dell'email spam "Your Order Is Processed":
Screenshot di un'altra variante dell'email spam "Your Order Is Processed":
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è "Your Order Is Processed" email spam?
- Tipologie di email dannose.
- Come individuare un'email dannosa?
- Cosa fare se si è vittima di una truffa via email?
Tipologie di email dannose:
Phishing Email
Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.
Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.
Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.
Email con Allegati Pericolosi
Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.
In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.
Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.
Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.
Sextortion Email
Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.
Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.
Come individuare un'email dannosa?
I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:
- Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
- Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
- Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
- Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.
Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.
Esempi di email spam:
Cosa fare se si è vittima di una truffa via email?
- Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
- Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
- Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
- Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
- Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Domande Frequenti (FAQ)
Perché ho ricevuto questa email?
I criminali informatici distribuiscono migliaia di e-mail di spam con la speranza che almeno alcuni destinatari cadano nelle loro truffe. Questa mail non è personale.
Ho fornito le mie informazioni personali quando sono stato ingannato da questa email spam, cosa devo fare?
Se le informazioni fornite erano credenziali di accesso, cambia immediatamente le password di tutti gli account potenzialmente esposti e informa il loro supporto ufficiale. E se i dati comunicati erano di natura personale diversa (ad es. dati di carte d'identità, numeri di carte di credito, ecc.) - contattare senza indugio le autorità competenti.
Ho consentito ai criminali informatici di accedere in remoto al mio computer, cosa devo fare?
Se hai consentito ai criminali informatici di accedere al tuo dispositivo da remoto, devi prima disconnetterlo da Internet. In secondo luogo, rimuovere il software di accesso remoto utilizzato dai criminali (ad es, TeamViewer, UltraViewer, AnyDesk, ecc.). Infine, esegui una scansione completa del sistema con un antivirus ed elimina le minacce rilevate.
Ho letto un'email spam ma non ho aperto l'allegato, il mio computer è infetto?
No, la semplice apertura di un'email non avvierà alcun processo di infezione del sistema. Il download/installazione di malware viene eseguito da file dannosi distribuiti tramite questa posta; quindi, quando gli allegati o i collegamenti trovati nelle email di spam vengono aperti/cliccati, iniziano i processi di infezione.
Ho scaricato e aperto un file allegato a un'email spam, il mio computer è infetto?
Il fatto che si sia verificata un'infezione dipende dallo scopo del file e anche il suo formato può influire su di esso. Le infezioni possono essere causate solo da file progettati per farlo. Se il file aperto era un eseguibile (.exe, .run, ecc.) - molto probabilmente sì - il tuo sistema era infetto. Tuttavia, i documenti dannosi (.doc, .xls, .pdf e così via) potrebbero richiedere un'ulteriore interazione dell'utente (ad esempio, l'abilitazione di comandi macro) per iniziare a scaricare/installare malware.
Combo Cleaner rimuoverà le infezioni malware presenti negli allegati delle email?
Sì, Combo Cleaner è in grado di rilevare e rimuovere praticamente tutte le infezioni malware conosciute. Va sottolineato che l'esecuzione di una scansione completa del sistema è fondamentale, poiché i software dannosi sofisticati in genere si nascondono in profondità all'interno dei sistemi.
▼ Mostra Discussione