Come individuare truffe come "IPS Pending Package Delivery"
Scitto da Tomas Meskauskas il (aggiornato)
Cos'è "IPS Pending Package Delivery"?
Dopo averla esaminata è risultato evidente che si tratta di un'email di phishing mascherata da notifica dell'IPS riguardante una consegna di pacco in sospeso. Gli autori di questo schema hanno creato il messaggio con l'intenzione di ingannare i destinatari inducendoli a divulgare informazioni personali sensibili.
Maggiori informazioni sull'email truffa "IPS Pending Package Delivery"
Questa email sembra spacciarsi per IPS (International Parcel Service) e afferma di notificare al destinatario la consegna di un pacco in sospeso. L'e-mail indica che c'è un pacco in attesa di consegna e richiede al destinatario di utilizzare il codice di tracciamento fornito, "IPS475528176BPY" (il codice può variare), per tracciare e ricevere il pacco.
Inoltre, c'è un pulsante "Track your package" ("Traccia il tuo pacco"). Tuttavia, questa email è un tentativo fraudolento di indurre i destinatari a divulgare informazioni personali. Il pulsante fornito porta a un falso sito Web UPS in cui ai visitatori viene presentato un breve messaggio e il pulsante "Schedule your delivery" ("Programma la tua consegna").
Facendo clic sul pulsante di cui sopra si accede a un altro sito Web ingannevole in cui ai visitatori viene richiesto di fornire informazioni quali nome e cognome, indirizzo e-mail, numero di telefono, indirizzo, codice postale, città, stato e dettagli della carta di credito (numero della carta, data di scadenza e Codice CVV). Quando i truffatori ottengono con successo informazioni sensibili, le sfruttano per varie attività fraudolente.
I truffatori possono commettere furti di identità, utilizzando i dati personali raccolti per creare identità false o commettere frodi finanziarie. Inoltre, i dati della carta di credito rubati possono essere utilizzati per effettuare transazioni non autorizzate, con conseguenti perdite finanziarie per le persone le cui informazioni sono state compromesse.
Inoltre, i truffatori possono vendere le informazioni ottenute sul dark web, contribuendo a creare un fiorente mercato clandestino di dati personali e finanziari rubati. Queste informazioni possono essere acquistate e utilizzate da altri soggetti malintenzionati per una serie di scopi illeciti, esacerbando il potenziale danno per le persone i cui dati sono stati inizialmente compromessi.
Nome | IPS Pending Package Delivery Email Scam |
Tipologia di minaccia | Phishing, truffe, ingegneria sociale, frode |
Falsi proclami | Un pacco è in attesa di consegna |
Travestimento | Lettera dell'International Parcel Service (IPS) |
Domini correlati | ecommercemegadeals[.]com |
Nomi rilevati (ecommercemegadeals[.]com) | Avira (Phishing), Elenco completo dei rilevamenti (VirusTotal) |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento dei motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Email di truffe simili in generale
Le email di phishing in genere utilizzano oggetti urgenti o allarmanti per sollecitare un'azione rapida, creando un senso di urgenza o paura. Queste e-mail spesso imitano entità affidabili, come banche, servizi online o società di consegna, utilizzando loghi e linguaggio ufficiali per apparire legittime.
Inoltre, contengono comunemente collegamenti o allegati selezionabili che, se interagiti, portano a siti Web fraudolenti o scaricano contenuti dannosi. Nel complesso, il filo conduttore delle email di phishing è l’intento di indurre le persone a divulgare informazioni sensibili o a intraprendere azioni che ne compromettano la sicurezza.
Esempi di campagne di phishing sono "DHL Unpaid Duty", "Microsoft Security Team - Password Expiration", e "Quarantine Area".
In che modo le campagne di spam infettano i computer?
Gli utenti possono infettare i computer tramite allegati di posta elettronica che contengono software dannoso. Questi allegati possono essere mascherati da documenti, archivi, immagini o altri file innocenti, inducendo gli utenti ad aprirli. Una volta aperto, il malware può essere eseguito, compromettendo il computer dell'utente.
Un'altra strada comune per le infezioni basate sulla posta elettronica è attraverso i collegamenti incorporati nei messaggi. Questi collegamenti, se cliccati, indirizzano gli utenti a siti Web fraudolenti progettati per fornire malware.
Come evitare l'installazione di malware?
Prestare attenzione quando si gestiscono email non richieste, in particolare quelle con allegati o collegamenti inaspettati. Non interagire con collegamenti o file contenuti in tali e-mail. Installa e aggiorna regolarmente software antivirus e antimalware affidabili sul tuo computer. Aggiorna regolarmente il tuo sistema operativo, la soluzione antivirus, i browser e altre applicazioni per correggere le vulnerabilità della sicurezza.
Evita di visitare siti Web sospetti e fai attenzione quando fai clic su annunci o popup. Non scaricare software piratato né utilizzare reti P2P, downloader di terze parti e fonti simili per scaricare file o programmi. Ottieni software dalle pagine ufficiali o dagli app store.
Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Testo presentato nella lettera email "IPS Pending Package Delivery":
Subject: Please confirm receipt, Customer No. 31625480669#
ips
International Parcel ServicePENDING PACKAGE DELIVERY
You have (1) package awaiting delivery. Use your code to track it out and receive it
Your tracking code:
IPS475528176BPY
[Track your package]
L'aspetto di una pagina falsa presentata in questa email e una pagina di phishing aperta attraverso di essa (GIF):
Screenshot della pagina iniziale:
Screenshot della pagina di phishing utilizzata per rubare informazioni:
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è IPS Pending Package Delivery campagna di phishing?
- Tipologie di email dannose.
- Come individuare un'email dannosa?
- Cosa fare se si è vittima di una truffa via email?
Tipologie di email dannose:
Phishing Email
Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.
Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.
Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.
Email con Allegati Pericolosi
Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.
In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.
Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.
Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.
Sextortion Email
Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.
Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.
Come individuare un'email dannosa?
I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:
- Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
- Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
- Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
- Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.
Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.
Esempi di email spam:
Cosa fare se si è vittima di una truffa via email?
- Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
- Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
- Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
- Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
- Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Domande Frequenti (FAQ)
Perché ho ricevuto questa email?
I criminali distribuiscono lettere identiche a una moltitudine di destinatari, contando sulla probabilità che qualcuno si sbagli a causa della diffusione capillare. Queste e-mail di spam sono prive di personalizzazione e realizzate strategicamente per rivolgersi a un vasto pubblico e sfruttare la vulnerabilità delle vittime ignare.
Ho fornito i miei dati personali quando sono stato ingannato da questa email, cosa devo fare?
Se hai divulgato le credenziali dell'account, è essenziale modificare rapidamente tutte le password. Qualora siano stati rivelati altri dati personali, come ad esempio dati della carta di credito, si raccomanda di darne tempestiva comunicazione alle autorità competenti.
Ho scaricato e aperto un file allegato ad una email, il mio computer è infetto?
Il download e l'apertura di un file dannoso da un'e-mail può infettare il tuo computer con malware. Dipende dal tipo di file. Ad esempio, l'apertura di un file eseguibile ha maggiori probabilità di infettare il computer rispetto all'apertura di un documento.
Ho letto l'email ma non ho aperto l'allegato, il mio computer è infetto?
Leggere l'email stessa senza aprire l'allegato non infetta il tuo computer.
Combo Cleaner rimuoverà le infezioni malware presenti negli allegati delle email?
Combo Cleaner può trovare e rimuovere tutte le infezioni malware conosciute. È fondamentale ricordare che il malware più avanzato spesso si nasconde nelle profondità del sistema. Ecco perché è necessario condurre una scansione approfondita del sistema con Combo Cleaner per un rilevamento e una rimozione ottimali.
▼ Mostra Discussione