Non fidarti della truffa della posta elettronica E-Mail Clustered
Scitto da Tomas Meskauskas il (aggiornato)
Che tipo di campagna truffa è "E-Mail Clustered"?
Comunemente, i truffatori utilizzano email fasulle per indurre i destinatari a fornire informazioni personali e sensibili come dettagli della carta di credito, credenziali di accesso per vari account, ecc. Spesso tentano di farlo mascherando le loro email come messaggi ufficiali e importanti di aziende e organizzazioni legittime.
Questa particolare truffa è camuffata da messaggio proveniente da un fornitore di servizi di posta elettronica e viene utilizzata per indurre i destinatari a fornire le credenziali di accesso al proprio account di posta elettronica.
Maggiori informazioni sulla campagna truffa "E-Mail Clustered".
I truffatori dietro questa truffa inviano e-mail affermando che un certo numero di altre e-mail non possono essere recapitate a causa di un recente errore di configurazione. Il loro obiettivo principale è indurre i destinatari a credere di poter risolvere questo problema approvando le e-mail in sospeso tramite il collegamento al sito Web fornito. Il collegamento apre una pagina in cui ai visitatori viene chiesto di inserire le credenziali di accesso per i propri account di posta elettronica.
Tieni presente che i destinatari che inseriscono le proprie credenziali potrebbero perdere l'accesso ai propri account di posta elettronica e anche ad altri account a cui è possibile accedere con le stesse credenziali.
Gli account rubati potrebbero essere utilizzati in modo improprio per indurre altri utenti a effettuare transazioni di denaro, diffondere ulteriormente queste e-mail di phishing, inviare e-mail di spam, rubare identità e informazioni personali (come dettagli di carte di credito, numeri di telefono, nomi, cognomi, indirizzi) e per altri scopi dannosi. scopi. Account rubati e altre informazioni vengono monetizzate vendendole a terzi (altri criminali informatici).
In ogni caso, ti consigliamo vivamente di non fidarti di queste email o di inserire credenziali su siti Web non ufficiali, sospetti o non attendibili.
Nome | E-Mail Clustered Email Scam |
Tipologia di minaccia | Phishing, truffe, ingegneria sociale, frode |
Falsi proclami | Le email non possono essere consegnate a causa di un recente errore di configurazione |
Travestimento | Lettera di un fornitore di servizi di posta elettronica |
Sintomi | Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer. |
Metodi distributivi | Email ingannevoli, annunci pop-up online non autorizzati, tecniche di avvelenamento dei motori di ricerca, domini con errori di ortografia. |
Danni | Perdita di informazioni private sensibili, perdita monetaria, furto di identità. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Truffe simili
Esistono molti esempi di truffe via e-mail utilizzate per indurre i destinatari a fornire informazioni sensibili, tra cui "Email Verification Scam", "Message Attachments Were Delayed Email Scam" e "Deactivating All Inactive Accounts Email Scam".
Tieni presente che le email possono essere utilizzate per indurre i destinatari a installare anche malware (ad es., ransomware, malware di tipo trojan).
In che modo le campagne di spam infettano i computer?
In genere, i criminali informatici dietro le campagne di spam inviano e-mail con un file allegato o un collegamento per il download del file dannoso. Il loro obiettivo principale è indurre i destinatari ad aprire ed eseguire il file non autorizzato, che quindi installa software dannoso.
Alcuni esempi di file che i criminali informatici inviano via e-mail sono documenti Microsoft Office e PDF, file eseguibili (.exe), JavaScript e archivi (ZIP, RAR).
Tieni presente che i documenti dannosi aperti con Microsoft Office 2010 o versioni successive installano software dannoso solo se gli utenti abilitano i comandi macro (abilita modifica/contenuto). Queste versioni includono la modalità "Visualizzazione protetta", che non consente ai documenti dannosi aperti di installare automaticamente malware. Le versioni precedenti non includono questa funzionalità e installano software dannoso senza chiedere autorizzazione.
Come evitare l'installazione di malware?
Scarica software e file da siti Web ufficiali e tramite collegamenti diretti. Non è sicuro utilizzare client torrent, eMule (o altre reti peer-to-peer), downloader di terze parti, siti Web non ufficiali o altre fonti di questo tipo.
Evita installatori di terze parti. Seleziona "Avanzate", "Personalizzate" e altre impostazioni e rifiuta le offerte per scaricare o installare software indesiderato. Non fare clic sugli annunci visualizzati su siti Web dubbi, poiché possono aprire altri siti Web non attendibili o addirittura causare download e installazioni indesiderate.
Rimuovere eventuali applicazioni indesiderate e sospette (estensioni, componenti aggiuntivi e plug-in) installate nel browser. Lo stesso dovrebbe valere per programmi di questo tipo installati sul sistema operativo.
Esegui regolarmente la scansione del tuo computer con un software antivirus o antispyware affidabile e mantieni aggiornato questo software.
Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Testo nella truffa di posta elettronica e-mail clustered:
Subject: Found (8) clustered e-mails not pending and not delivered yet to your webmail..
****** E-Mail Clustered On 12/14/2020 9:02:59 p.m.Found nearly (5) clustered e-mails not pending and not delivered yet to your webmail.
Hi postmaster,Due to a recent configuration error, some of your emails have not been properly synchronized with your mailbox.
Click below options to clear this error and download your mails.:
Check/Approve pending mailsNotify Error To Support
©****** Notification | All Rights Reserved.
Screenshot del sito Web utilizzato dai truffatori per indurre i destinatari a fornire le proprie credenziali di accesso all'email:
Un'altra variante dell'email truffa "E-Mail Clustered":
Testo presentato all'interno:
Subject: - You have 5 Pending incoming emails
You have {5} undelivered mails clustered on your cloud due to mail storage capacity being full and awaiting approval from you to deliver messages and restore cloud storage. :
Be notified, this will make messages bounce back.:
Follow the instruction to resolve the issue and release pending messages to the inbox.
Release Messages
Thanks.This email was sent to {-}.
Virus-free. www.avast.com
Screenshot del sito di phishing pubblicizzato:
Un altro esempio di spam a tema email cluster che promuove un sito identico:
Testo presentato all'interno:
Subject: ******** have 5 Pending incoming emails
Dear ********,
You have reached your E-Mail storage bandwidth limit. Most of your incoming mails will be placed on hold.
CLICK TO RE-VALIDATE YOUR EMAILAfter re-validating your email account all your incoming emails on hold will deliver to your mailbox.
Regards.
Email Account Server {C} 2021********
Un altro esempio di spam a tema email cluster che promuove un sito di phishing:
Testo presentato all'interno:
Subject: Undelivered Messages on HOLD
Undelivered Messages
You have {7} undelivered mails clustered on your cloud due to mail storage capacity.
We bring to your notice, as this will make other messages undeliverable.
Follow the instruction to resolve issue and release pending EmailsRelease Messages To Inbox Clean Up Mail Box
Screenshot del sito di phishing pubblicizzato:
Un altro esempio di email proveniente dalla campagna di spam "E-Mail Clustered":
Testo presentato all'interno:
Subject: You Have [10] Unreceived Emails
This sender has been verified from pfeis.ps safe senders list.
Notification
Dear User,
You have 10 Unreceived Clustered Emails on 27th- June - 2023, not delivered to Inbox.
This was due to a system delay.Rectify Below:
Release Pending Message To Inbox
&n bsp ; Unsubscribe - Unsubscribe Preferences
This mail has been scanned and considered safe.
Screenshot di un'altra email proveniente dalla campagna di spam "E-Mail Clustered".:
Testo presentato all'interno:
Subject: ::Error server ******** incoming mails failed.
Hi ********,Your mail has been clustered due to server authentication problem. Mailbox limit exceeded
Debug ErrorDNS Changes might take 24hours to resolve this when changes is submitted!
Screenshot del sito di phishing pubblicizzato:
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è E-Mail Clustered spam?
- Tipologie di email dannose.
- Come individuare un'email dannosa?
- Cosa fare se si è vittima di una truffa via email?
Tipologie di email dannose:
Phishing Email
Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.
Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.
Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.
Email con Allegati Pericolosi
Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.
In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.
Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.
Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.
Sextortion Email
Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.
Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.
Come individuare un'email dannosa?
I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:
- Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
- Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
- Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
- Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.
Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.
Esempi di email spam:
Cosa fare se si è vittima di una truffa via email?
- Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
- Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
- Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
- Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
- Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Domande Frequenti (FAQ)
Perché ho ricevuto questa email?
I truffatori inviano messaggi identici a un gran numero di destinatari, sperando che almeno una persona venga ingannata. Queste e-mail di spam non sono personalizzate e sono progettate per la distribuzione di massa.
Ho fornito i miei dati personali quando sono stato ingannato da questa email, cosa devo fare?
Se hai condiviso le credenziali dell'account, è fondamentale modificare tutte le password senza indugio. Nel caso in cui tu abbia divulgato altri dati personali, come dettagli della carta di credito o dati della carta d'identità, è consigliabile avvisare le autorità competenti per le azioni appropriate.
Ho scaricato e aperto un file allegato ad una email, il mio computer è infetto?
Se il file in questione era un eseguibile, è molto probabile che possa causare un'infezione. Tuttavia, se il file era un documento in formati come PDF o DOC, è possibile che tu abbia evitato l'infezione, poiché in alcuni casi la semplice apertura del documento potrebbe non essere sufficiente affinché il malware si infiltri nel tuo sistema.
Ho letto l'email ma non ho aperto l'allegato, il mio computer è infetto?
No, la semplice apertura di un'email non comporta alcun danno o rischio. Tuttavia, fare clic sui collegamenti contenuti in e-mail sospette o aprire file allegati espone il sistema a potenziali infezioni.
Combo Cleaner rimuoverà le infezioni malware presenti negli allegati delle email?
Combo Cleaner rileva e rimuove efficacemente tutte le infezioni malware conosciute. Il malware più avanzato spesso si nasconde nelle profondità del sistema. Pertanto, è necessaria una scansione completa del sistema con Combo Cleaner per garantire il rilevamento e la rimozione accurati del malware nascosto.
▼ Mostra Discussione