FacebookTwitterLinkedIn

Come evitare di essere truffati attraverso l'email phishing "A file was shared with you"

Conosciuto inoltre come: A File Was Shared With You spam
Tipo: Truffa
Livello di danno: Medio

Cos'è "A file was shared with you"?

Questa è una delle tante email di phishing e viene inviata da criminali informatici che tentano di rubare informazioni sensibili da utenti ignari. Tieni presente che i criminali informatici dietro le email di phishing le mascherano come messaggi di aziende o individui legittimi. In questo caso, i destinatari vengono avvisati che i file relativi ai bonus sono stati condivisi con loro.

Sono incoraggiati a rivedere i file accedendo ai propri account Microsoft tramite un sito Web di accesso Microsoft "ufficiale". Lo scopo di questa truffa è indurre i destinatari a concedere l'autorizzazione a un'applicazione canaglia, che consente quindi ai criminali informatici di rubare vari dati dagli account Microsoft dei destinatari. Né questa, né altre email simili possono essere attendibili.

A file was shared with you campagna di posta indesiderata

Maggiori informazioni sull'email truffa "A file was shared with you"

I criminali informatici dietro questa email di phishing chiedono ai destinatari di scaricare un file, che è mascherato da documento relativo al pagamento di un bonus. I destinatari presumibilmente lo scaricano tramite il collegamento al sito Web fornito, che apparentemente conduce a un sito Web di accesso Microsoft ufficiale.

Il problema con l'URL aperto sono i suoi parametri: "response_time", "redirect uri" e "scope". Il primo parametro indica quale tipo di accesso è richiesto. In questo caso particolare, vengono richiesti un token ID e un codice di autorizzazione. L'applicazione canaglia li scambia in un token di accesso che utilizza per l'accesso ai dati.

Il secondo parametro specifica la posizione a cui vengono inviati token e codici di autorizzazione. In questo caso, a un dominio che imita l'entità legittima di Office 365, che si trova in Bulgaria. Il terzo parametro contiene le autorizzazioni che l'utente concede alla suddetta applicazione canaglia.

In sostanza, lo scopo principale di questo attacco di phishing è indurre i destinatari a inserire le credenziali del proprio account Microsoft in modo che si autentichino tramite i protocolli OAuth2 e OIDC.

Dopo l'autenticazione, questi protocolli autorizzano l'accesso per l'applicazione canaglia, che può quindi essere utilizzata dai criminali informatici per accedere a prodotti e servizi Microsoft come Office, Skype, Outlook, OneDrive e così via (ad esempio, per accedere a file ospitati, foto, contatti e altri contenuti).

I criminali informatici possono utilizzare le informazioni a cui si accede per effettuare acquisti fraudolenti, diffondere e-mail di phishing (inclusa questa), e-mail di truffa o persino malware, rubare identità, ecc. Queste azioni dipendono dai documenti e da altri dati a cui l'applicazione canaglia è in grado di accedere sui prodotti o servizi Microsoft degli utenti.

Pertanto, questa situazione può essere evitata semplicemente ignorando queste e-mail di phishing e non approvando l'accesso dannoso ai dati.

Somamrio:
Nome A file was shared with you Email Scam.
Tipologia di minaccia Phishing, truffa via email, ingegneria sociale, frode.
Travestimento Questa email è camuffata da messaggio riguardante un bonus Q1.
Sintomi Acquisti online non autorizzati, password di account online modificate, furto di identità, accesso illegale al computer.
Metodi distributivi Email ingannevoli, annunci pop-up online canaglia, tecniche di avvelenamento dei motori di ricerca, domini con errori di ortografia.
Danni Perdita di informazioni private sensibili, perdita monetaria, furto di identità.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.
▼ Scarica Combo Cleaner
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.

Truffe simili

Altri esempi di truffe via email sono "Your Google Ads Account Has Been Suspended", "ShareFile Attachment" e "Attn Lucky Winner". Nella maggior parte dei casi, i criminali informatici dietro di loro tentano di indurre i destinatari a fornire informazioni sensibili (come credenziali di accesso e dettagli della carta di credito) o trasferire loro denaro.

Le e-mail vengono spesso utilizzate per indurre i destinatari a installare malware (ad es., ransomware, Trojan). Non fornire mai informazioni sensibili e personali tramite e-mail o siti Web sconosciuti o aprire file/collegamenti al loro interno.

In che modo le campagne di spam infettano i computer?

Il malware viene installato tramite e-mail quando gli utenti aprono allegati dannosi o file scaricati tramite collegamenti a siti Web all'interno dei messaggi. Alcuni esempi di file che i criminali informatici spesso allegano alle loro e-mail sono documenti Microsoft Office dannosi, documenti PDF, file eseguibili (.exe), file di archivio (ZIP, RAR) e file JavaScript.

Tieni presente che i documenti dannosi di MS Office infettano i computer solo se gli utenti danno loro il permesso di abilitare la modifica/il contenuto (comandi macro). Tieni presente che i documenti dannosi aperti con versioni precedenti a Microsoft Office 2010 installeranno malware senza richiedere alcuna autorizzazione (poiché tali versioni non includono la modalità di visualizzazione protetta).

Come evitare l'installazione di malware

Non fidarti o aprire e-mail non pertinenti, ricevute da indirizzi sospetti e sconosciuti o contenenti allegati e/o collegamenti a siti Web. Il software deve essere scaricato solo dalle pagine Web ufficiali e tramite collegamenti per il download diretto.

Le reti peer-to-peer, i downloader di terze parti, le pagine non ufficiali e così via non dovrebbero essere considerate attendibili e potrebbero essere utilizzate per diffondere file e programmi dannosi. Gli installatori di terze parti vengono utilizzati anche per distribuire malware. Il software installato deve essere aggiornato e attivato (se necessario) tramite funzioni e strumenti implementati progettati da sviluppatori ufficiali.

Tieni presente che è illegale attivare software con licenza con strumenti di terze parti e spesso infettano i computer con malware. Infine, è importante eseguire regolarmente la scansione del computer alla ricerca di minacce con un antivirus affidabile o una suite anti-spyware e tenerlo aggiornato.

Se hai già aperto allegati dannosi, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.

Pagina di accesso Microsoft ufficiale utilizzata per fornire l'accesso all'applicazione non autorizzata:

Pagina di accesso Microsoft ufficiale utilizzata per fornire l'accesso all'applicazione non autorizzata

Un altro esempio di email di spam a tema documenti condivisi utilizzata per promuovere un sito di phishing:una email truffa a tema File Was Shared With You  (2022-04-26)

Testo presentato all'interno:

Subject: You have received some shared documents through Office Outlook

 

Dear ********,

Please review all documents at your earliest opportunity.
Kindly confirm receipt of documents to the designated personalities.
Files:     

4 Full scanned Documents
Invoice893338 - $16900.99.pdf
Invoice893339 - $3300.37.pdf
Invoice893340 - $40436.57.pdf
Swift-446478-8(USD)/20.04.2022.pdf
Received:     1:56:45 AM Wednesday, April 20, 2022
Priority / Status:     Received
Recipient:     ********

For more information, easy access and  solutions please visit,
hxxps://www.microsoft.com

© 2022 ********

Un altro esempio di email spam a tema condivisione di file che promuove un sito di phishing:

Un altro esempio di e-mail di spam a tema condivisione di file che promuove un sito di phishing

Testo presentato all'interno:

Subject: You - receieve a share document

 

You - receieve a share document

Please study Document properly for contract meeting presentation and subsequent payments..
Meeting reminder message
This link will only work for (-).
Open
Unsubscribe From This List | Manage Email Preferences

Screenshot del sito di phishing promosso:

Screenshot del sito di phishing promosso

Ancora un altro esempio di email di spam a tema condivisione file che promuove un sito di phishing:una variante della truffa File Was Shared With You  (2022-08-09)

Testo presentato all'interno:

Subject: ******** shared a file with you

 

******** shared a file with you

INVOICE- PDF
INVOICE PDF
permission globe icon     This link will work for anyone.
Open
Microsoft Privacy Statement

Screenshot del sito di phishing promosso:

Screenshot del sito di phishing promosso dalla truffa File Was Shared With You(2022-08-09)

Un altro esempio di email di spam a tema condivisione di file che diffonde un documento HTML utilizzato per scopi di phishing:

SharedFiles email truffa (2022-08-25)

Testo presentato all'interno:

Subject: Payment Advice

 

SharedFiles

You received a new Document

Receiver ID: -
File Name: Payment Advice
1 item, 395 MB in total ・ Expires on 8/24/2022 6:59:03 a.m.

Note: Preview file below.

Screenshot del documento HTML allegato:

Documento HTML dannoso distribuito utilizzando la truffa e-mail SharedFiles (2022-08-25)

Un altro esempio di un'email dalla campagna di spam "A File Was Shared With You":

Un altro esempio di un'email dalla campagna di spam

Testo presentato all'interno:

Subject: An important file has been shared with you.

 

Adobe PDF

Scanned document.pdf

A new and secured file has been shared with your email
-
for your review.
Please, click below to view document.

View Online

Rev: 353836484639
Shared to -
Cloud service

Screenshot del sito di phishing promosso:

Screenshot del sito di phishing promosso tramite la truffa A File Was Shared With You (2022-10-12)

Rimozione automatica istantanea dei malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Tipologie di email dannose:

Phishing email icon Phishing Email

Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.

Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.

Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.

Email-virus icon Email con Allegati Pericolosi 

Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.

In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.

Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.

Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.

Sextortion email icon Sextortion Email

Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.

Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.

Come individuare un'email dannosa?

I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:

  • Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
  • Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
  • Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
  • Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.

Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner.

Esempi di email spam:

Esempio di un'e-mail di tipo spam

Cosa fare se si è vittima di una truffa via email?

  • Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
  • Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
  • Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
  • Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner.
  • Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Domande Frequenti (FAQ)

Perché ho ricevuto questa email?

I truffatori inviano email entiche a numerosi destinatari, sperando di indurre qualcuno a credere al loro piano. Queste email spam non sono personalizzate.

Ho fornito le mie informazioni personali quando sono stato ingannato da questa email, cosa devo fare?

Se hai condiviso le credenziali del tuo account (ad es. nomi utente e password), devi modificare immediatamente tutte le tue password. Se hai divulgato altre informazioni personali, come dettagli della carta di credito o dati della carta d'identità, ti consigliamo di metterti in contatto con le autorità competenti il prima possibile.

Ho scaricato e aperto un file dannoso allegato a un'email, il mio computer è infetto?

Se quel file sembra essere un eseguibile, allora la probabilità di un'infezione è alta. Tuttavia, se si trattava di un documento come .pdf o .doc, è possibile che tu sia riuscito a eludere il malware, poiché la semplice apertura del documento potrebbe non portare necessariamente all'infiltrazione del sistema in alcuni casi.

Ho letto l'email ma non ho aperto l'allegato, il mio computer è infetto?

La semplice apertura di un'email non è in alcun modo dannosa. Il vero pericolo sta nel fare clic sui collegamenti all'interno delle e-mail o nell'aprire gli allegati, poiché queste azioni possono portare a infezioni del sistema.

Combo Cleaner rimuoverà le infezioni da malware che erano presenti negli allegati di posta elettronica?

Combo Cleaner può identificare e rimuovere quasi tutti i tipi riconosciuti di infezioni da malware. Tuttavia, è importante notare che i malware sofisticati possono spesso nascondersi in profondità all'interno del sistema. Ecco perché una scansione completa del sistema è essenziale per garantire la rimozione completa.

▼ Mostra Discussione

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Istruzioni di rimozione in altre lingue
Codice QR
A File Was Shared With You spam Codice QR
Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di A File Was Shared With You spam sul tuo dispositivo mobile.
Noi raccomandiamo:

Sbarazzati oggi stesso delle infezioni malware dai sistemi Windows:

▼ RIMUOVILO SUBITO
Scarica Combo Cleaner

Piattaforma: Windows

Valutazione degli Editori per Combo Cleaner:
ValutazioneEccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.