IRS Terzo round di impatto economico Scam via e-mail sullo stato dei pagamenti

1) Che cos’è questa truffa via e-mail sullo stato del pagamento dell’impatto economico del terzo round dell’IRS?

2) Come si fa?

3) Cosa fare se sei stato truffato?

4) Conclusione

5) Domande frequenti

6) Come rimanere al sicuro online utilizzando diversi siti Web?

Hai ricevuto un messaggio come questa e-mail sullo stato del pagamento del terzo round dell’impatto economico dell’IRS, fai attenzione, è un messaggio di truffa che è ampiamente condiviso dai truffatori per intrappolare gli utenti di Internet ingenui, non necessariamente solo gli utenti di Internet che prendono di mira tutti coloro che potrebbero essere intrappolati facilmente. In questo articolo discuteremo come individuare una truffa? Come funziona una truffa? Quali misure dovremmo adottare per evitare tali truffe e proteggere i nostri soldi e dati preziosi dai truffatori?

Che cos’è questa truffa via e-mail sullo stato del pagamento del terzo round dell’impatto economico dell’IRS?

In questi giorni stanno emergendo molte truffe per intrappolare gli utenti. È anche una di queste truffe chiamate Phishing. Quindi fondamentalmente i truffatori utilizzano un sito Web duplicato per ottenere le tue informazioni, questo sito Web falso è progettato in modo tale da farlo sembrare esattamente uguale al sito Web ufficiale che affermano.

Lo scopo principale di progettare il loro sito Web come un sito Web ufficiale è ottenere facilmente la fiducia dell’utente ed eseguire la truffa, ora pensi che il sito Web sia autentico, quindi condividerai facilmente i tuoi dati bancari, i dettagli della carta di credito, l’indirizzo e altre informazioni personali. E questo è quello che volevano che tu facessi; hai fornito i tuoi dati personali.

Quindi, l’e-mail inviata dai truffatori affermerà che l’IRS ha ricevuto la tua dichiarazione dei redditi per l’anno finanziario 2023, ma hanno qualche problema nel rimborso delle tasse di $ 976, il problema è che ci sono alcune informazioni mancanti che devono essere confermato da te. Quindi, per confermare i tuoi dati, avranno bisogno dei tuoi documenti personali. Verrà visualizzato un collegamento che indica che è necessario fare clic su di esso per completare le informazioni e ottenere il rimborso delle tasse.

Può sembrare reale, ma l’IRS non richiede documenti, carte, chiarimenti via e-mail, messaggi o altri social media. L’IRS non richiede mai alcun pagamento con carta di credito, buoni regalo e criptovalute. Questa e-mail è una truffa che vuole solo ottenere le tue informazioni personali e i tuoi soldi.

Com’è fatto? Come eseguono questa truffa via e-mail sullo stato del pagamento dell’impatto economico del terzo round dell’IRS?

Scammer utilizza il logo originale, la grafica del sito Web dell’IRS per farlo sembrare reale. Usano tutti i metodi per far sembrare legittima la loro e-mail. Usano l’indirizzo del mittente falsificato che sembra esattamente come il nome di dominio dell’IRS. L’accorciatore di URL viene utilizzato anche per nascondere la destinazione del collegamento nell’e-mail condivisa dal truffatore. Fanno del loro meglio per far sembrare le e-mail reali.

I truffatori creano un senso di urgenza in modo che tu agisca immediatamente senza pensare a nulla per un secondo. I truffatori utilizzano tali tecniche per consentirci di fare clic sul collegamento condiviso da loro. Una volta che qualcuno fa clic sul collegamento, viene reindirizzato a un falso sito Web dell’IRS. Il sito Web richiede di inserire i tuoi dati personali come indirizzo, numero di previdenza sociale, numero di carta di credito, data di nascita e altri dettagli. Ti potrebbe anche essere chiesto di fornire il tuo numero di conto bancario e di caricare il passaporto, la patente di guida, ecc.

Una volta che hai condiviso le tue informazioni personali con loro, ora possono fare qualsiasi tipo di frode con i tuoi documenti come la frode sull’identità, possono utilizzare i tuoi documenti per prendere prestiti o altri anticipi monetari. Possono anche acquistare qualsiasi cosa utilizzando la tua carta di credito o i dati bancari online. Il denaro del tuo conto bancario potrebbe essere ritirato; possono effettuare transazioni non autorizzate e possono anche vendere i tuoi dati a criminali.

Quali azioni dovremmo intraprendere se siamo stati truffati?

Quindi, per errore o inconsapevolmente, hai condiviso le tue informazioni con i truffatori, ora dovresti seguire semplici passaggi per prevenire il danno e proteggerti da future truffe.

All’inizio dovresti contattare le società della tua carta di credito o la tua banca per ottenere il blocco del tuo account e cancellare le tue carte. Se li hai contattati in tempo, potrebbero interrompere anche le transazioni future. Potrebbero monitorare le tue transazioni e informarti di qualsiasi attività sospetta.

Scrivi un’e-mail a [email protected]. E fagli sapere della truffa. L’IRS può indagare sull’intero problema e può anche intraprendere azioni contro i truffatori. Sto fornendo il sito Web dell’IRS https://www.irs.gov/identity-theft-fraud-scams/report-phishing, puoi visitare questo sito Web e ottenere maggiori informazioni sulla segnalazione di truffe di phishing.

Se hai condiviso i tuoi dati e i tuoi account sono stati violati, dovresti cambiare la tua password, creare una password complessa che non sia facilmente indovinabile e che non possa essere violata facilmente. Sono disponibili anche gestori di password che puoi utilizzare per generare e archiviare le tue password.

Se dubiti che il tuo dispositivo possa essere stato infettato dal virus, dovresti utilizzare un antivirus per scansionare il tuo computer.

Conclusione

Abbiamo discusso di tutto sulla truffa di phishing dell’IRS, quindi se ne sei stato vittima, stai attento ora perché i truffatori non smettono mai di farlo, continuano a scoprire nuovi modi per truffare le persone e ottenere i loro soldi guadagnati duramente. Se hai condiviso una qualsiasi delle tue informazioni per errore, contatta l’autorità competente e presenta un reclamo per la truffa. È necessario presentare un reclamo che ti aiuterà e avviserà anche tutti delle truffe. Dovresti anche condividere tali truffe con amici e familiari. Quindi, nel caso in cui ricevano tali e-mail, potrebbero stare attenti.

Domande frequenti

L’e-mail sullo stato del pagamento dell’impatto economico del terzo round dell’IRS è una truffa?

      SÌ

Dovresti cliccare sul link condiviso da loro?

      Mai

Cosa dovresti fare se sei stato truffato?

      Contattare l’autorità competente e presentare un reclamo

Cosa fare se hai ricevuto un’e-mail in merito.

Segnala e blocca l’e-mail come truffa

Come identificare le e-mail di truffa?

      Controlla correttamente il nome di dominio o contatta direttamente il numero ufficiale e il sito Web dell’IRS

  Come rimanere al sicuro online utilizzando diversi siti Web?

Ecco 10 punti principali su cui puoi fare affidamento per la sicurezza del tuo computer.

  1. Mantieni sempre aggiornato il tuo dispositivo all’ultima versione; mantiene aggiornate le patch di sicurezza che rendono il computer meno vulnerabile a malware e truffe.
  2. Si consiglia di utilizzare un ad blocker, che protegge il browser anche da pubblicità e malware dannosi. Quindi installa un ad blocker sul tuo browser. Oppure puoi anche utilizzare un ad blocker basato su browser come adguard.
  3. Si consiglia di utilizzare un antivirus affidabile. Un antivirus protegge sempre il tuo computer da virus e malware. Assicurati di utilizzare la versione aggiornata dell’antivirus.
  4. Eseguire il backup dei dati. Assicurati di mantenere il backup sul cloud e su qualsiasi disco rigido anche per motivi di sicurezza. Ma non collegare mai il tuo disco rigido a un computer infetto dal virus.
  5. Durante il download di qualsiasi file da Internet, leggere sicuramente gli accordi del software, degli allegati o dei programmi che si stanno scaricando, quindi prima di concedere qualsiasi autorizzazione assicurarsi di leggere l’accordo.
  6. Scegli password complesse, si consiglia di utilizzare lettere, cifre e qualsiasi carattere speciale nelle password per renderle più sicure.
  7. Non creare una password facilmente indovinabile, usa qualsiasi password che non possa essere indovinata facilmente e che non possa essere violata facilmente.
  8. Durante il download di qualsiasi file da Internet, assicurati di verificare l’autenticità del sito Web, perché i truffatori utilizzano anche siti Web falsi per farti scaricare il software che vogliono che tu scarichi. Quindi presta attenzione anche a questo.
  9. Fai attenzione mentre fai clic su qualsiasi collegamento, potrebbe contenere malware e potrebbe portarti a un sito Web di phishing, quindi evita di fare clic su collegamenti casuali.
  10. Non utilizzare software piratato, se ne stai utilizzando uno tieni un antivirus e controlla il tuo software, contiene virus, se sì, disinstallalo immediatamente. Ricorda che se ricevi qualcosa gratuitamente significa che il prodotto sei tu.

In termini di minacce informatiche basate su e-mail, quali sono i diversi tipi di e-mail dannose?

E-mail con allegati dannosi

Lo spam e-mail contenente allegati dannosi è un metodo comunemente utilizzato dai criminali informatici per compromettere i computer degli utenti con malware. Gli allegati dannosi spesso ospitano trojan che possiedono la capacità di rubare dati sensibili come dettagli bancari, password e altre informazioni riservate.

L’obiettivo principale dei criminali informatici in questi attacchi è indurre le loro potenziali vittime ad accedere a un allegato di posta elettronica compromesso. Utilizzano comunemente messaggi di posta elettronica che discutono di fatture, fax o messaggi vocali ricevuti di recente per raggiungere questo obiettivo.

Se un individuo ignaro soccombe alla trappola e apre l’allegato, il suo computer viene infettato, consentendo ai criminali informatici di raccogliere una notevole quantità di dati riservati.

Sebbene si tratti di una tecnica più complessa per rubare i dati personali (poiché i filtri antispam e i programmi antivirus in genere identificano tali attività), se i criminali informatici raggiungono il successo, possono accedere a uno spettro più ampio di informazioni e continuare ad accumulare dati per un periodo di tempo prolungato.

Email di phishing

In genere, i criminali informatici utilizzano e-mail ingannevoli per indurre le persone su Internet a divulgare le loro informazioni personali riservate, come le credenziali di accesso per diverse piattaforme online, account di posta elettronica o dettagli bancari online.

Questi tipi di attacchi sono comunemente noti come phishing. In un attacco di phishing, i criminali informatici in genere inviano un’e-mail che imita il marchio di servizi popolari come Microsoft, Amazon, DHL o Netflix. Creano messaggi con un senso di urgenza, come dettagli di spedizione errati o password scadute, e includono un collegamento ipertestuale, sperando di invogliare destinatari ignari a fare clic su di esso.

Facendo clic sul collegamento fornito in questi messaggi di posta elettronica, le vittime vengono reindirizzate a un sito Web contraffatto che assomiglia molto a quello legittimo. In questo ambiente ingannevole, alle vittime viene chiesto di inserire la propria password, i dati della carta di credito o altri dati sensibili, che vengono successivamente raccolti dai criminali informatici per scopi dannosi.

E-mail di spam

Le e-mail di spam sono messaggi di massa non richiesti inviati a un gran numero di destinatari contemporaneamente. Spesso contengono pubblicità indesiderate, truffe o offerte fraudolente. Lo scopo principale delle e-mail di spam è promuovere prodotti, servizi o siti Web, a volte di dubbia natura.

Queste e-mail possono essere inviate da individui o bot automatizzati e spesso prendono di mira un’ampia gamma di destinatari senza il loro consenso. Le e-mail di spam possono intasare le caselle di posta, consumare spazio di archiviazione e comportare rischi come tentativi di phishing o distribuzione di malware.

Email di sestorsione

Questo tipo di e-mail è una forma di phishing nota come “sextortion scam”. Preda le paure delle persone e tenta di ricattarle per farle pagare un riscatto. L’e-mail della truffa afferma falsamente che un criminale informatico ha ottenuto l’accesso non autorizzato alla webcam della vittima e possiede una registrazione video compromettente della loro partecipazione ad attività esplicite.

I truffatori sfruttano il potenziale imbarazzo e la vergogna associati a tali contenuti per costringere la vittima a pagare un riscatto, spesso sotto forma di criptovaluta, per impedire il rilascio del presunto video. Tuttavia, è fondamentale capire che queste affermazioni sono completamente false e inventate.

Quali sono alcuni indicatori o segni che possono aiutare a identificare un’e-mail dannosa?

Per individuare un’e-mail dannosa puoi cercare i seguenti indicatori:

Mittente sospetto: controlla l’indirizzo e-mail del mittente e verifica se corrisponde alle informazioni di contatto ufficiali dell’organizzazione o della persona che affermano di rappresentare. Fai attenzione agli indirizzi e-mail che contengono errori di ortografia, numeri casuali o nomi di dominio sconosciuti.

  • Contenuti scritti male: presta attenzione agli errori grammaticali e ortografici, al linguaggio insolito o alla formattazione scadente. Le organizzazioni legittime di solito mantengono standard di comunicazione professionali.
  • Linguaggio urgente o minaccioso: fai attenzione alle e-mail che creano un senso di urgenza, ti spingono ad agire immediatamente o minacciano conseguenze negative se non ti conformi. I truffatori usano spesso la paura o situazioni sensibili al tempo per manipolare le vittime.
  • Allegati o collegamenti sospetti: prestare attenzione agli allegati o ai collegamenti e-mail, in particolare da fonti sconosciute o inaspettate. Non aprire allegati o fare clic sui collegamenti a meno che tu non sia sicuro della loro legittimità. Passa il mouse sui link per visualizzare l’URL effettivo prima di fare clic.
  • Richieste di informazioni personali: le organizzazioni legittime in genere non richiedono informazioni riservate, come password, numeri di previdenza sociale o dettagli della carta di credito, tramite e-mail. Evita di fornire dati personali a meno che tu non sia certo dell’autenticità dell’e-mail.
  • Richieste o offerte insolite: diffidare delle e-mail che offrono ricompense, premi o opportunità finanziarie inaspettate. Se qualcosa sembra troppo bello per essere vero o non è in linea con le tue normali interazioni, potrebbe essere un segno di una truffa.
  • Progettazione e-mail sospetta: e-mail mal progettate o visivamente incoerenti possono indicare una truffa. Fai attenzione a saluti generici, loghi non corrispondenti o immagini distorte.

Se hai dei dubbi sulla legittimità di un’e-mail, è meglio peccare per eccesso di cautela. Evita di fare clic sui collegamenti o di scaricare gli allegati e valuta la possibilità di contattare il mittente tramite un canale verificato per verificare l’autenticità dell’e-mail.

Quali azioni possono essere intraprese se sei caduto in una truffa via e-mail?

Di seguito sono riportati i passaggi da seguire se sei caduto preda di IRS: Third Round of Economic Impact Payment Status Email Scam.

  1. Se hai erroneamente fornito i dati della tua carta di credito dopo aver fatto clic su un collegamento in un’e-mail di phishing, è fondamentale contattare immediatamente la tua banca e informarla della situazione. È molto probabile che dovrai adottare misure per annullare la carta di credito compromessa e richiedere una sostituzione per una maggiore sicurezza.
  2. Se hai inavvertitamente fornito la tua password dopo essere caduto in una truffa via e-mail, è essenziale cambiare prontamente la tua password. In genere, i criminali informatici raccolgono dettagli di accesso rubati e li vendono ad altri gruppi malintenzionati per un potenziale sfruttamento. Modificando immediatamente la tua password, riduci la probabilità che i criminali abbiano tempo sufficiente per causare danni o l’accesso non autorizzato ai tuoi account e alle tue informazioni.
  3. Se noti segni di furto di identità, è importante contattare tempestivamente la Federal Trade Commission (FTC). La FTC raccoglierà informazioni sulla tua situazione e svilupperà una strategia di recupero personalizzata.
  4. Aiutare a salvaguardare gli altri utenti di Internet segnalando e-mail di phishing a organizzazioni come il National Fraud Information Center, l’Anti-Phishing Working Group, l’Internet Crime Complaint Center dell’FBI e il Dipartimento di Giustizia degli Stati Uniti.
  5. Se hai inavvertitamente aperto un allegato dannoso, è probabile che il tuo computer sia stato compromesso. Per risolvere questo problema, si consiglia di eseguire una scansione approfondita del sistema utilizzando un software antivirus affidabile. Suggeriamo di utilizzare SpyHunter 5 per Windows per aiutare a mitigare eventuali minacce potenziali.

⇓⇓Scarica Spyhunter 5 Scanner gratuito⇓⇓

Assicurati di leggere l’EULA, i criteri di valutazione delle minacce e l’informativa sulla privacy di SpyHunter. Lo scanner gratuito di Spyhunter ha scaricato solo scansioni e rileva minacce attuali dai computer e può anche rimuoverle una volta, tuttavia è necessario wiat per le prossime 48 ore. Se intendi rimuovere immediatamente i rilevati rilevati, dovrai acquistare la versione della sua licenza che attiverà completamente il software.

Domande frequenti

Perché sono stato incluso nella distribuzione di questa email?

Le e-mail di phishing sono spesso diffuse da attori delle minacce attraverso campagne estese, portando migliaia di destinatari a ricevere messaggi simili.

Se ho visualizzato un’e-mail di spam ma mi sono astenuto dall’aprire l’allegato, è possibile che il mio computer sia stato infettato da malware?

La semplice apertura o lettura di un’e-mail non rappresenta un rischio diretto di infezione da malware. La vera minaccia sorge quando si interagisce con allegati o collegamenti dannosi contenuti all’interno dell’e-mail, innescando potenziali processi di download o installazione di malware.

Se ho scaricato e aperto un file da un’e-mail di spam, significa che il mio computer è infetto? Come si può porre questa domanda in una forma diversa?

Se il file che hai aperto da un’e-mail di spam era un file eseguibile (.exe, .run, ecc.), c’è un’alta probabilità che il tuo computer possa essere infetto. Tuttavia, se il file era un formato di documento (.doc, .xls, .one, .pdf, ecc.), il rischio di infezione potrebbe essere inferiore in quanto questi formati di solito richiedono azioni aggiuntive per avviare il download o l’installazione di malware, come come l’abilitazione di macro o il clic sul contenuto incorporato.

Se ho inconsapevolmente condiviso le tue informazioni personali in risposta a un’e-mail di spam ingannevole, quali misure devo adottare per mitigare i potenziali rischi?

Se hai condiviso per errore le tue credenziali di accesso, è fondamentale modificare tempestivamente le password per tutti gli account interessati. Inoltre, se sono state divulgate informazioni personali sensibili come documenti di identificazione o dettagli della carta di credito, è importante informare tempestivamente le autorità o le organizzazioni competenti responsabili della gestione di tali incidenti.

SpyHunter 5 è in grado di rilevare ed eliminare le infezioni da malware che possono essere presenti negli allegati di posta elettronica?

SpyHunter 5 è un potente software di sicurezza progettato specificamente per scansionare i dispositivi e rimuovere efficacemente vari tipi di infezioni da malware. Con le sue capacità di scansione complete, è in grado di rilevare ed eliminare le minacce malware più conosciute, comprese quelle che potrebbero essere presenti negli allegati e-mail e nelle notifiche pop-up. L’esecuzione di una scansione completa del sistema è fondamentale per garantire che tutte le potenziali minacce vengano identificate e rimosse dal dispositivo.