Non lasciarti intrappolare dalla truffa e-mail della fattura dei pagamenti di Quickbooks

Dopo aver indagato sulla truffa e-mail della fattura di Quickbooks Payments, abbiamo determinato che si trattava di spam. Il messaggio ingannevole informa falsamente i destinatari di un pagamento imminente, esortandoli a rivedere il file allegato per l’approvazione. In realtà, l’allegato è uno strumento di phishing progettato per acquisire e registrare le credenziali di accesso.

Maggiori informazioni su Quickbooks Payments Fattura Email Scam:

L’e-mail di spam, spesso intitolata “Conferma pagamento: fattura n. 1241”, mira a ingannare i destinatari facendogli credere di avere una fattura allegata che devono scaricare per ricevere un pagamento. Tuttavia, il documento HTML allegato, denominato “ACH-EFT_Quickbooks_Payment.html”, è un file di phishing progettato per acquisire dati personali da vittime ignare.

Il file HTML induce gli utenti ad accedere al proprio account Intuit, che è lo sviluppatore di pacchetti software popolari come QuickBooks, Mailchimp e TurboTax. È importante notare che questi prodotti legittimi e il loro sviluppatore, Intuit, non hanno alcuna associazione con questa e-mail di truffa.

Ottenendo le credenziali di accesso tramite Quickbooks Payments Invoice Email Scam, i criminali informatici possono ottenere l’accesso a dati sensibili, portando a gravi problemi di privacy, perdite finanziarie significative e persino furto di identità per le vittime.

Se sei già caduto vittima di questa truffa e hai fornito le tue credenziali di accesso, è fondamentale cambiare immediatamente le password per tutti gli account potenzialmente interessati. Inoltre, informa i canali di supporto ufficiali di tali account per informarli della situazione. A seconda della gravità, potrebbe anche essere necessario coinvolgere le autorità competenti per mitigare ulteriori danni.

Messaggio nella lettera spam:

     Oggetto: conferma del pagamento: fattura n. 1241

     Pagamenti QuickBooks

     E-mail: ********

     Fattura

     Importo: 320,41

     Ricevere

     Alimentato da QuickBooks.

     Caro ********:

     La tua fattura-1241 per 320.41 è allegata. Si prega di scaricare l’allegato sicuro per ricevere il pagamento

     Grazie per il tuo lavoro – lo apprezziamo molto.

     Cordiali saluti,

     Squadra Intuit QuickBooks

     Si prega di non rispondere a questa email automatica [email protected]

     Intuit, Inc. Tutti i diritti riservati. Riservatezza | Sicurezza | Termini di servizio

In termini di minacce informatiche basate su e-mail, quali sono i diversi tipi di e-mail dannose?

E-mail con allegati dannosi

Lo spam e-mail contenente allegati dannosi è un metodo comunemente utilizzato dai criminali informatici per compromettere i computer degli utenti con malware. Gli allegati dannosi spesso ospitano trojan che possiedono la capacità di rubare dati sensibili come dettagli bancari, password e altre informazioni riservate.

L’obiettivo principale dei criminali informatici in questi attacchi è indurre le loro potenziali vittime ad accedere a un allegato di posta elettronica compromesso. Utilizzano comunemente messaggi di posta elettronica che discutono di fatture, fax o messaggi vocali ricevuti di recente per raggiungere questo obiettivo.

Se un individuo ignaro soccombe alla trappola e apre l’allegato, il suo computer viene infettato, consentendo ai criminali informatici di raccogliere una notevole quantità di dati riservati.

Sebbene si tratti di una tecnica più complessa per rubare i dati personali (poiché i filtri antispam e i programmi antivirus in genere identificano tali attività), se i criminali informatici raggiungono il successo, possono accedere a uno spettro più ampio di informazioni e continuare ad accumulare dati per un periodo di tempo prolungato.

Email di phishing

In genere, i criminali informatici utilizzano e-mail ingannevoli per indurre le persone su Internet a divulgare le loro informazioni personali riservate, come le credenziali di accesso per diverse piattaforme online, account di posta elettronica o dettagli bancari online.

Questi tipi di attacchi sono comunemente noti come phishing. In un attacco di phishing, i criminali informatici in genere inviano un’e-mail che imita il marchio di servizi popolari come Microsoft, Amazon, DHL o Netflix. Creano messaggi con un senso di urgenza, come dettagli di spedizione errati o password scadute, e includono un collegamento ipertestuale, sperando di invogliare destinatari ignari a fare clic su di esso.

Facendo clic sul collegamento fornito in questi messaggi di posta elettronica, le vittime vengono reindirizzate a un sito Web contraffatto che assomiglia molto a quello legittimo. In questo ambiente ingannevole, alle vittime viene chiesto di inserire la propria password, i dati della carta di credito o altri dati sensibili, che vengono successivamente raccolti dai criminali informatici per scopi dannosi.

E-mail di spam

Le e-mail di spam sono messaggi di massa non richiesti inviati a un gran numero di destinatari contemporaneamente. Spesso contengono pubblicità indesiderate, truffe o offerte fraudolente. Lo scopo principale delle e-mail di spam è promuovere prodotti, servizi o siti Web, a volte di dubbia natura.

Queste e-mail possono essere inviate da individui o bot automatizzati e spesso prendono di mira un’ampia gamma di destinatari senza il loro consenso. Le e-mail di spam possono intasare le caselle di posta, consumare spazio di archiviazione e comportare rischi come tentativi di phishing o distribuzione di malware.

Email di sestorsione

Questo tipo di e-mail è una forma di phishing nota come “sextortion scam”. Preda le paure delle persone e tenta di ricattarle per farle pagare un riscatto. L’e-mail della truffa afferma falsamente che un criminale informatico ha ottenuto l’accesso non autorizzato alla webcam della vittima e possiede una registrazione video compromettente della loro partecipazione ad attività esplicite.

I truffatori sfruttano il potenziale imbarazzo e la vergogna associati a tali contenuti per costringere la vittima a pagare un riscatto, spesso sotto forma di criptovaluta, per impedire il rilascio del presunto video. Tuttavia, è fondamentale capire che queste affermazioni sono completamente false e inventate.

Quali sono alcuni indicatori o segni che possono aiutare a identificare un’e-mail dannosa?

Per individuare un’e-mail dannosa puoi cercare i seguenti indicatori:

Mittente sospetto: controlla l’indirizzo e-mail del mittente e verifica se corrisponde alle informazioni di contatto ufficiali dell’organizzazione o della persona che affermano di rappresentare. Fai attenzione agli indirizzi e-mail che contengono errori di ortografia, numeri casuali o nomi di dominio sconosciuti.

  • Contenuti scritti male: presta attenzione agli errori grammaticali e ortografici, al linguaggio insolito o alla formattazione scadente. Le organizzazioni legittime di solito mantengono standard di comunicazione professionali.
  • Linguaggio urgente o minaccioso: fai attenzione alle e-mail che creano un senso di urgenza, ti spingono ad agire immediatamente o minacciano conseguenze negative se non ti conformi. I truffatori usano spesso la paura o situazioni sensibili al tempo per manipolare le vittime.
  • Allegati o collegamenti sospetti: prestare attenzione agli allegati o ai collegamenti e-mail, in particolare da fonti sconosciute o inaspettate. Non aprire allegati o fare clic sui collegamenti a meno che tu non sia sicuro della loro legittimità. Passa il mouse sui link per visualizzare l’URL effettivo prima di fare clic.
  • Richieste di informazioni personali: le organizzazioni legittime in genere non richiedono informazioni riservate, come password, numeri di previdenza sociale o dettagli della carta di credito, tramite e-mail. Evita di fornire dati personali a meno che tu non sia certo dell’autenticità dell’e-mail.
  • Richieste o offerte insolite: diffidare delle e-mail che offrono ricompense, premi o opportunità finanziarie inaspettate. Se qualcosa sembra troppo bello per essere vero o non è in linea con le tue normali interazioni, potrebbe essere un segno di una truffa.
  • Progettazione e-mail sospetta: e-mail mal progettate o visivamente incoerenti possono indicare una truffa. Fai attenzione a saluti generici, loghi non corrispondenti o immagini distorte.

Se hai dei dubbi sulla legittimità di un’e-mail, è meglio peccare per eccesso di cautela. Evita di fare clic sui collegamenti o di scaricare gli allegati e valuta la possibilità di contattare il mittente tramite un canale verificato per verificare l’autenticità dell’e-mail.

Quali azioni possono essere intraprese se sei caduto in una truffa via e-mail?

Di seguito sono riportati i passaggi da seguire se sei caduto preda di Quickbooks Payments Invoice Email Scam.

  1. Se hai erroneamente fornito i dati della tua carta di credito dopo aver fatto clic su un collegamento in un’e-mail di phishing, è fondamentale contattare immediatamente la tua banca e informarla della situazione. È molto probabile che dovrai adottare misure per annullare la carta di credito compromessa e richiedere una sostituzione per una maggiore sicurezza.
  2. Se hai inavvertitamente fornito la tua password dopo essere caduto in una truffa via e-mail, è essenziale cambiare prontamente la tua password. In genere, i criminali informatici raccolgono dettagli di accesso rubati e li vendono ad altri gruppi malintenzionati per un potenziale sfruttamento. Modificando immediatamente la tua password, riduci la probabilità che i criminali abbiano tempo sufficiente per causare danni o l’accesso non autorizzato ai tuoi account e alle tue informazioni.
  3. Se noti segni di furto di identità, è importante contattare tempestivamente la Federal Trade Commission (FTC). La FTC raccoglierà informazioni sulla tua situazione e svilupperà una strategia di recupero personalizzata.
  4. Aiutare a salvaguardare gli altri utenti di Internet segnalando e-mail di phishing a organizzazioni come il National Fraud Information Center, l’Anti-Phishing Working Group, l’Internet Crime Complaint Center dell’FBI e il Dipartimento di Giustizia degli Stati Uniti.
  5. Se hai inavvertitamente aperto un allegato dannoso, è probabile che il tuo computer sia stato compromesso. Per risolvere questo problema, si consiglia di eseguire una scansione approfondita del sistema utilizzando un software antivirus affidabile. Suggeriamo di utilizzare SpyHunter 5 per Windows per aiutare a mitigare eventuali minacce potenziali.

⇓⇓Scarica Spyhunter 5 Scanner gratuito⇓⇓

Assicurati di leggere l’EULA, i criteri di valutazione delle minacce e l’informativa sulla privacy di SpyHunter. Lo scanner gratuito di Spyhunter ha scaricato solo scansioni e rileva minacce attuali dai computer e può anche rimuoverle una volta, tuttavia è necessario wiat per le prossime 48 ore. Se intendi rimuovere immediatamente i rilevati rilevati, dovrai acquistare la versione della sua licenza che attiverà completamente il software.

Domande frequenti

Perché sono stato incluso nella distribuzione di questa email?

Le e-mail di phishing sono spesso diffuse da attori delle minacce attraverso campagne estese, portando migliaia di destinatari a ricevere messaggi simili.

Se ho visualizzato un’e-mail di spam ma mi sono astenuto dall’aprire l’allegato, è possibile che il mio computer sia stato infettato da malware?

La semplice apertura o lettura di un’e-mail non rappresenta un rischio diretto di infezione da malware. La vera minaccia sorge quando si interagisce con allegati o collegamenti dannosi contenuti all’interno dell’e-mail, innescando potenziali processi di download o installazione di malware.

Se ho scaricato e aperto un file da un’e-mail di spam, significa che il mio computer è infetto? Come si può porre questa domanda in una forma diversa?

Se il file che hai aperto da un’e-mail di spam era un file eseguibile (.exe, .run, ecc.), c’è un’alta probabilità che il tuo computer possa essere infetto. Tuttavia, se il file era un formato di documento (.doc, .xls, .one, .pdf, ecc.), il rischio di infezione potrebbe essere inferiore in quanto questi formati di solito richiedono azioni aggiuntive per avviare il download o l’installazione di malware, come come l’abilitazione di macro o il clic sul contenuto incorporato.

Se ho inconsapevolmente condiviso le tue informazioni personali in risposta a un’e-mail di spam ingannevole, quali misure devo adottare per mitigare i potenziali rischi?

Se hai condiviso per errore le tue credenziali di accesso, è fondamentale modificare tempestivamente le password per tutti gli account interessati. Inoltre, se sono state divulgate informazioni personali sensibili come documenti di identificazione o dettagli della carta di credito, è importante informare tempestivamente le autorità o le organizzazioni competenti responsabili della gestione di tali incidenti.

SpyHunter 5 è in grado di rilevare ed eliminare le infezioni da malware che possono essere presenti negli allegati di posta elettronica?

SpyHunter 5 è un potente software di sicurezza progettato specificamente per scansionare i dispositivi e rimuovere efficacemente vari tipi di infezioni da malware. Con le sue capacità di scansione complete, è in grado di rilevare ed eliminare le minacce malware più conosciute, comprese quelle che potrebbero essere presenti negli allegati e-mail e nelle notifiche pop-up. L’esecuzione di una scansione completa del sistema è fondamentale per garantire che tutte le potenziali minacce vengano identificate e rimosse dal dispositivo.