Evita di farti truffare dai false email "PayPal - Order Has Been Completed"
Scitto da Tomas Meskauskas il (aggiornato)
Che tipo di email è "PayPal - Order Has Been Completed"?
Dopo aver esaminato l'email "PayPal - Order Has Been Completed" ("PayPal - L'ordine è stato completato"), abbiamo stabilito che si tratta di spam. Questa lettera viene presentata come una notifica relativa ad un acquisto andato a buon fine effettuato tramite PayPal. Questa email spam ha lo scopo di indurre i destinatari a chiamare la linea di assistenza fornita e ad essere quindi attirati nella truffa.
È necessario sottolineare che questa email non è in alcun modo associata a PayPal Holdings, Inc.
Panoramica della truffa via email "PayPal - Order Has Been Completed"
L'email spam con oggetto "Thank you for being Paypal's customer!" ("Grazie per essere cliente di Paypal!")(può variare) viene presentato come notifica di acquisto. Si afferma che il destinatario ha acquistato criptovaluta Bitcoin per un valore di 756,40 USD (al tasso di cambio 0,000043 USD/BTC) tramite PayPal. Nella lettera si avverte che se il destinatario non riconosce questo acquisto, dovrà chiamare il numero di telefono fornito per limitare il trasferimento di Bitcoin, poiché le sue transazioni sono irreversibili.
Come accennato in precedenza, questa e-mail è falsa e non è associata a PayPal Holdings, Inc. Questa e-mail di spam funziona come una truffa di richiamata, un tipo notoriamente versatile. Ciò che i truffatori – con il pretesto di supporto – inducono a fare con l’inganno la vittima può variare drasticamente.
I programmi relativi agli acquisti spesso funzionano come truffe relative a rimborsi e/o supporto tecnico. I criminali informatici in genere richiedono alle vittime di consentire loro di accedere ai propri dispositivi da remoto (tramite AnyDesk, TeamViewer, UltraViewer, ecc.). Una volta connessi, i truffatori possono rimuovere strumenti di sicurezza autentici, installare falsi anti-virus, rubare dati e persino infettare il sistema con malware (ad esempio trojan, ransomware, minatori di criptovaluta, ecc.).
Nelle truffe sui rimborsi, i criminali si collegano in remoto al dispositivo della vittima e chiedono loro di accedere ai propri conti bancari online (in questo caso, potenzialmente – PayPal). Successivamente, i truffatori utilizzano la funzionalità del software di accesso remoto per oscurare lo schermo del dispositivo e chiedere alla vittima di inserire l'importo del rimborso.
Durante questo periodo, i criminali informatici manipolano il codice HTML del sito bancario o trasferiscono fondi tra conti (ad esempio, dai risparmi agli assegni). Nessuno di questi metodi incide effettivamente sui fondi, tuttavia, quando lo schermo diventa visibile, la vittima si trova di fronte all'inganno di una somma notevolmente maggiore trasferita.
Quindi i truffatori implorano o chiedono alla vittima di restituire la franchigia. Poiché non è avvenuta alcuna transazione, ovvero nessun fondo è entrato nel conto e, tentando di restituire un "eccedenza", la vittima invierà semplicemente i propri soldi ai criminali.
I truffatori preferiscono metodi difficili da rintracciare per il trasferimento di denaro, come criptovalute, carte regalo, buoni prepagati o contanti nascosti in pacchi dall'aspetto innocente e spediti.
Inoltre, poiché l'e-mail "PayPal - Order Has Been Completed" menziona Bitcoin, è possibile che questa email spam miri anche a rubare i portafogli di criptovaluta delle vittime.
Inoltre, i criminali informatici prendono di mira una serie di informazioni sensibili, ad esempio dettagli di identificazione personale (nomi, indirizzi, occupazioni, ecc.), credenziali di accesso all'account (conti bancari online, trasferimento di denaro, e-commerce, portafogli crittografici, ecc.) ) e informazioni relative alla finanza (dettagli del conto bancario, numeri di carta di credito, ecc.).
Questi dati vulnerabili possono essere ottenuti inducendo le vittime a rivelarli telefonicamente, inserendoli in un sito o file di phishing o digitandoli dove i truffatori affermano di non essere in grado di vederli. In alternativa, i criminali possono utilizzare malware che rubano informazioni per acquisire i dati.
In sintesi, tramite e-mail come "PayPal - L'ordine è stato completato" gli utenti possono riscontrare infezioni del sistema, gravi problemi di privacy, perdite finanziarie e persino furti di identità.
Se hai consentito ai truffatori di accedere al tuo dispositivo da remoto, per prima cosa disconnettilo da Internet. In secondo luogo, rimuovi il programma di accesso remoto utilizzato dai criminali informatici, poiché potrebbero non aver bisogno della tua autorizzazione per riconnettersi. Infine, utilizza un antivirus per eseguire una scansione completa del sistema e rimuovere tutte le minacce rilevate.
E se hai fornito le tue credenziali di accesso, cambia le password di tutti gli account potenzialmente esposti e informa immediatamente il loro supporto ufficiale.
Se sospetti che le tue informazioni private (ad esempio, dettagli della carta d'identità, numeri di carta di credito, ecc.) siano a rischio, contatta immediatamente le autorità competenti.
Nome | "PayPal - Order Has Been Completed" email spam |
Tipologia di minaccia | Phishing, truffe, ingegneria sociale, frode |
Falsi proclami | L'email viene presentata come una notifica relativa all'acquisto della criptovaluta Bitcoin tramite PayPal. |
Travestimento | PayPal |
Numeri di telefono del falso supporto tecnico | +1-877-410-6583, (929) 322-9517, +1 (888) 791-4827, 818-900-9852, +1 (209) 920-4343, 805-220-9803, (888) 989-4860, 704-445-0596, 250-462-6099, (833) 465-6353, 807-808-5449, (888) 226-4503 |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento dei motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Esempi simili di campagne spam
Abbiamo ispezionato innumerevoli email spam; "Payment For Apple Gift Card", "PayPal - You Authorised A Payment", "Norton360 Total Protection Subscription Charge", e "Thank You For Shopping With Apple" sono solo alcuni esempi di quelle simili a "PayPal - Order Has Been Completed".
Oltre al phishing e a varie truffe, la posta ingannevole viene utilizzata anche per diffondere malware. Vari travestimenti e tecniche di ingegneria sociale vengono utilizzati per ottenere e successivamente abusare della fiducia dei destinatari.
A causa della diffusione e della buona qualità della posta indesiderata, consigliamo vivamente di prestare attenzione alle e-mail in arrivo, ai messaggi PM/DM, agli SMS e ad altri messaggi.
In che modo le campagne spam infettano i computer?
Le e-mail di spam possono contenere file infetti allegati o collegati al loro interno. Questi file possono essere in vari formati, ad esempio eseguibili (.exe, .run, ecc.), archivi (ZIP, RAR, ecc.), documenti Microsoft Office e PDF, JavaScript e così via.
Quando un file virulento viene eseguito, eseguito o aperto in altro modo, viene attivata la catena di infezione (ad esempio download/installazione di malware). Ad esempio, i documenti di Microsoft Office infettano i dispositivi eseguendo comandi macro dannosi. Mentre i file Microsoft OneNote hanno bisogno che gli utenti facciano clic sul contenuto incorporato (file/collegamenti).
Come evitare l'installazione di malware?
Raccomandiamo vivamente di prestare attenzione alle e-mail in arrivo e ad altri messaggi. Gli allegati e i collegamenti presenti nella posta sospetta non devono essere aperti poiché possono essere infettivi. È importante utilizzare le versioni di Microsoft Office rilasciate dopo il 2010 poiché dispongono della modalità "Visualizzazione protetta" che impedisce l'esecuzione automatica delle macro.
Tuttavia, il malware non si diffonde esclusivamente tramite posta spam. Pertanto, consigliamo anche di prestare attenzione durante la navigazione poiché i contenuti online falsi e pericolosi sembrano solitamente innocui.
Inoltre, tutti i download devono essere eseguiti da canali ufficiali e verificati. È fondamentale attivare e aggiornare il software utilizzando funzioni/strumenti forniti da sviluppatori autentici, poiché strumenti di attivazione illegali ("crack") e programmi di aggiornamento di terze parti possono contenere malware.
Dobbiamo sottolineare l'importanza di avere un antivirus affidabile installato e mantenuto aggiornato. È necessario utilizzare programmi di sicurezza per eseguire scansioni regolari del sistema e rimuovere le minacce rilevate. Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Testo presentato nella lettera di spam "PayPal - Order Has Been Completed":
Subject: Thank you for being Paypal's customer!
PayPal
Your payment of $756.40 for OrderID#1248187 has been completed.
Order Number 8NZGDM
Product Order ID #1248187
Product Purchased - Bitcoin
Network Paypal
Order Completed Feb 15, 2023, 09:37 (UTC)
Exchange Rate 0.000043 USD/BTC
View payment receipt
Need help?
If you have not placed this order call immediately at +1-877-410-6583 to restrict the transfer as Bitcoin once credited to the receiver cant be retrieved.
Call Now
Un altro esempio di email di spam a tema ordine PayPal:
Testo presentato all'interno:
PayPal
Dear customer,
Your Order has been Placed
Order No: PX97566455-676454-66Y6Description
Product code : PADTX5478526
Product name : Bitcoin
Order Date : 21/Feb/2023
Payment Method : Online
Payment Status : Under Processing
Quantity : 0.028btc
Send Btc: faa4f6466f7g98f76f566fg6df5
Total : 600.00 USD
Receipt No : PAY9846534-7755-67PThank you shopping with PayPal account.your order has been successfully registered with us.
You will get your shipping as we get confirmation of payment from PayPal.Please keep receipt number for future reference. You'll need it if you contact customer service at PayPal.
You have 24 hours from the date of the transaction to open a dispute. For assistance Call: +1 (888) 791-4827
Help | Security Centre
Please don't reply to this email. It'll just confuse the computer that sent it and you won't get a response.
Copyright © 2022 PayPal, Inc. All rights reserved paypal 5630 N. First St
san jose Paypal 94663
United States@Thank You
Esempio di un'altra email truffa a tema "PayPal - Order Has Been Completed":
Testo presente all'interno:
PayPal
Monday, 04 March 2024 CST 06:33
Order number: (VTB_VDJB/6596-QAHA/2942)PayPal will be delivered online this between.
We're getting your order ready, and we'll email you with the tracking information as soon as it's out the door. Here's where it's headed.
Product details
Product: Polkadot-DOT
Merchant: Binance Global, Inc.
Quantity: 0.732
Product No. 7500-689-1042
Amount: $835.83Buyer details:
Name: -
Email: -
Customer Id: -
Customer wallet address: -Questions about your order?
Give us a call at 715-752-0006Thanks again,
PayPal Gateway
Support: 715-752-0006
Candi Holman
Mi Rensselaer New York
Gaetanohaven Michigan USA
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è "PayPal - Order Has Been Completed" email spam?
- Tipologie di email dannose.
- Come individuare un'email dannosa?
- Cosa fare se si è vittima di una truffa via email?
Tipologie di email dannose:
Phishing Email
Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.
Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.
Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.
Email con Allegati Pericolosi
Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.
In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.
Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.
Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.
Sextortion Email
Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.
Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.
Come individuare un'email dannosa?
I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:
- Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
- Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
- Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
- Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.
Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.
Esempi di email spam:
Cosa fare se si è vittima di una truffa via email?
- Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
- Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
- Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
- Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
- Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Domande Frequenti (FAQ)
Perché ho ricevuto questa email?
Le email spam non sono personali. I criminali informatici distribuiscono queste e-mail a migliaia con la speranza che almeno alcuni destinatari cadano nelle loro truffe.
Ho fornito le mie informazioni personali quando sono stato ingannato da questa email di spam, cosa devo fare?
Se ritieni che le tue credenziali di accesso siano state compromesse, modifica immediatamente le password di tutti gli account potenzialmente esposti e informa senza indugio il loro supporto ufficiale. E se sospetti che altri tuoi dati privati siano a rischio (ad esempio, dettagli della carta d'identità, numeri di carte di credito, ecc.), contatta immediatamente le autorità competenti.
Ho consentito ai criminali informatici di accedere da remoto al mio computer, cosa devo fare?
Se hai consentito ai criminali informatici di accedere al tuo dispositivo da remoto, il primo passo è disconnetterlo da Internet. Successivamente, il software di accesso remoto utilizzato dai criminali deve essere rimosso (ad esempio, TeamViewer, UltraViewer, AnyDesk, ecc.), poiché potrebbero non aver bisogno del tuo consenso per riconnettersi. Infine, esegui una scansione completa del sistema con un antivirus e rimuovi tutte le minacce rilevate.
Ho letto un'email spam ma non ho aperto l'allegato, il mio computer è infetto?
No, la semplice lettura di un'e-mail non comporterà un'infezione del sistema. I processi di download ed installazione del malware vengono avviati rapidamente quando viene aperto o fatto clic su un allegato o un collegamento dannoso.
Ho scaricato e aperto un file allegato ad una email spam, il mio computer è infetto?
Se il tuo dispositivo è stato infetto potrebbe dipendere dal formato del file aperto. I file eseguibili (.exe, .run, ecc.) infettano i dispositivi quasi senza fallo. Mentre i formati di documento potrebbero richiedere un'ulteriore interazione da parte dell'utente (ad esempio, abilitare i comandi macro, fare clic sul contenuto incorporato, ecc.) per avviare il download/l'installazione di malware.
Combo Cleaner rimuoverà le infezioni malware presenti negli allegati delle email?
Sì, Combo Cleaner è progettato per rilevare ed eliminare le minacce. È in grado di rimuovere tutte le infezioni malware conosciute. Tieni presente che poiché i programmi dannosi sofisticati di solito si nascondono nelle profondità dei sistemi, è essenziale eseguire una scansione completa del sistema.
▼ Mostra Discussione