Come individuare truffe come "Unusual Login Attempts And Password Attacks"

Truffa

Conosciuto anche come: Unusual Login Attempts And Password Attacks e-mail di phishing

Livello di danno:

Ottieni una scansione gratuita e controlla se il tuo computer è infetto.

RIMUOVILO SUBITO

Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Che cos'è la truffa denominata "Unusual Login Attempts And Password Attacks"?

La nostra analisi ha rivelato che si tratta di un'e-mail di phishing concepita per sembrare un avviso importante inviato dal provider di posta elettronica. L'e-mail esorta i destinatari a completare una "conferma" tramite il link fornito. I truffatori responsabili di questo tentativo di phishing mirano a indurre i destinatari ignari a fornire informazioni personali tramite un sito ingannevole.

Unusual Login Attempts And Password Attacks campagna di spam via e-mail

Maggiori informazioni sull'e-mail truffaldina "Unusual Login Attempts And Password Attacks"

Questa e-mail sostiene che siano stati rilevati diversi tentativi di accesso insoliti sull'account del destinatario e che siano stati bloccati numerosi attacchi alla password. Riporta dati di accesso falsi, quali la posizione, l'ora e la data e l'indirizzo IP, e afferma che il tentativo di accesso non è andato a buon fine.

Il messaggio esorta l'utente a confermare l'attività del proprio account completando una "verifica di sicurezza" entro 24 ore per evitare ulteriori problemi. Il link fornito (contrassegnato con la dicitura "Vai alla verifica di sicurezza") reindirizza il destinatario a un sito web falso per l'accesso all'account e-mail, creato appositamente per rubare le password.

Le informazioni compromesse possono essere utilizzate per accedere ad account di posta elettronica, leggere messaggi privati, inviare e-mail fraudolente ad altri, diffondere malware o compiere altre attività dannose. Gli hacker potrebbero inoltre tentare di accedere ad account di giochi online, servizi bancari, social media o di altro tipo utilizzando le credenziali rubate.

Di conseguenza, le vittime possono subire perdite finanziarie, furti di identità e danni alla propria reputazione. Per questo motivo, è importante controllare attentamente le e-mail sospette prima di cliccare sui link o di condividere dati personali.

Riepilogo delle minacce:
Nome Truffa via e-mail Unusual Login Attempts And Password Attacks
Tipo di minaccia Phishing, truffe, ingegneria sociale, frodi
Affermazione falsa Sono stati rilevati tentativi di accesso insoliti
Travestimento Notifica dal provider di posta elettronica
Dominio correlato puzm[.]life
Nomi dei rilevatori alphaMountain.ai (spam), Chong Lua Dao (malizioso), CRDF (malizioso), Sophos (malware), Webroot (malizioso), Elenco completo dei rilevamenti (VirusTotal)
Sintomi Acquisti online non autorizzati, modifica delle password degli account online, furto d'identità, accesso illegale al computer.
Metodi di distribuzione E-mail ingannevoli, annunci pop-up online dannosi, tecniche di manomissione dei motori di ricerca, domini con errori ortografici.
Danni Perdita di dati personali sensibili, perdite economiche, furto d'identità.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.

Scarica Combo Cleaner

Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Conclusione

In conclusione, si tratta di un'e-mail di phishing pensata per indurre gli utenti a inserire le proprie credenziali di accesso su una pagina falsa. Cadere vittima di questa truffa può comportare l'appropriazione indebita dell'account, il furto di dati e altri problemi. A volte, le e-mail di questo tipo possono essere utilizzate per diffondere malware. Verificate sempre gli avvisi di sicurezza tramite fonti ufficiali ed evitate di cliccare su link sospetti.

Altri esempi di e-mail di phishing sono "Truffa Email Will Be Deactivated Due To Our Domain Update", "Truffa Your Account Is Secure & Ready" e "Truffa via email Your Domain Is Scheduled To Expire".

In che modo le campagne di spam infettano i computer?

Il malware viene spesso diffuso tramite e-mail, sotto forma di allegati o link. Gli hacker possono camuffare i file dannosi come normali documenti (ad esempio in formato MS Office o PDF), archivi compressi (ZIP o RAR), script o file eseguibili. In genere, un dispositivo viene infettato quando un utente apre il file o attiva inconsapevolmente il contenuto dannoso.

Le e-mail possono anche contenere link che indirizzano i destinatari verso siti web falsi o compromessi. Questi siti possono scaricare malware in modo invisibile oppure indurre gli utenti a scaricarlo ed eseguirlo autonomamente sui propri dispositivi.

Come evitare l'installazione di malware?

Scarica i software esclusivamente dai siti web ufficiali o da app store affidabili ed evita di utilizzare programmi piratati, crack o generatori di chiavi. Durante la navigazione, stai alla larga da link sospetti, pubblicità e altri contenuti presenti su siti inaffidabili e non concedere autorizzazioni per le notifiche a pagine non affidabili.

Mantieni sempre aggiornati il sistema operativo e le applicazioni. Presta attenzione alle e-mail o ai messaggi provenienti da mittenti sconosciuti, soprattutto se contengono allegati o link, e interagisci con essi solo dopo aver verificato che siano sicuri.

Testo contenuto nell'e-mail intitolata "Unusual Login Attempts And Password Attacks":

Subject: Account abnormal login reminder ********

Hello, ********

The system has detected multiple unusual login attempts to your ******** email account . This has blocked 92 password attacks. To ensure your subsequent use is not affected, please confirm this operation.

Access Information:

Login location : Wuhai, Inner Mongolia
Login time : 3/18/2026 12:59am
Login method: SMTP
IP address : 1.25.18.226
Login status: Login failed

To ensure the security of your account, please complete the following operations:
Go to security verification

It is recommended that you complete the certification within 24 hours to avoid subsequent operation prompts.

The system will continue to record and remind you of related activities.

This email is automatically sent by the system. Please do not reply directly. If you are operating this personally, you can ignore this reminder.

Notification time: 3/7/2026 (GMT+08:00)

Ref-ID: 64EFA8D2-9A3B-48DC-A172-C2D9EF718E98

Sito web di accesso fasullo utilizzato in questa truffa:

Unusual Login Attempts And Password Attacks Sito falso utilizzato per truffe via e-mail

Rimozione automatica istantanea dei malware:

La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:

SCARICA Combo Cleaner

Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Menu:

Tipologie di email dannose:

Phishing email icon Phishing Email

Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.

Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.

Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.

Email-virus icon Email con Allegati Pericolosi 

Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.

In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.

Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.

Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.

Sextortion email icon Sextortion Email

Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.

Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.

Come individuare un'email dannosa?

I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:

  • Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
  • Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
  • Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
  • Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.

Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner Antivirus per Windows.

Esempi di email spam:

Esempio di un'e-mail di tipo spam

Cosa fare se si è vittima di una truffa via email?

  • Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
  • Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
  • Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
  • Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner Antivirus per Windows.
  • Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Domande frequenti (FAQ)

Perché ho ricevuto questa e-mail?

Questi messaggi di solito non sono indirizzati a persone specifiche, ma vengono inviati contemporaneamente a numerosi indirizzi. I truffatori spesso raccolgono indirizzi e-mail tramite siti web fasulli, violazioni dei dati o altri metodi di raccolta.

Ho fornito i miei dati personali dopo essere stato ingannato da questa e-mail: cosa devo fare?

Se sono state inserite password o altri dati di accesso, è necessario modificarli immediatamente. Se sono stati comunicati altri dati sensibili, come i dati della carta di credito o i dati identificativi, è necessario contattare al più presto gli istituti o le autorità competenti.

Ho scaricato e aperto un file dannoso allegato a un'e-mail: il mio computer è stato infettato?

Se il file è un .exe o un altro file eseguibile, può eseguire codice dannoso e infettare il sistema una volta aperto. Se si tratta di un documento, come un PDF o un file Word, il rischio è generalmente minore, poiché la semplice apertura non attiva solitamente il malware. La probabilità di infezione dipende dal tipo di file e dalle azioni intraprese.

Ho letto l'e-mail ma non ho aperto l'allegato: il mio computer è stato infettato?

Un dispositivo può essere esposto a rischi quando un utente clicca sui link o apre gli allegati delle e-mail. Tuttavia, limitarsi a visualizzare l'e-mail senza interagire con i file o i link in essa contenuti è sicuro.

Combo Cleaner è in grado di rimuovere le infezioni da malware presenti negli allegati delle e-mail?

Combo Cleaner è in grado di identificare e rimuovere molti tipi di malware, anche se alcune minacce più sofisticate potrebbero rimanere nascoste all'interno del sistema. Eseguire una scansione completa del sistema aiuta a garantire che tutti i componenti dannosi vengano individuati e rimossi.

Condividi:

facebook
X (Twitter)
linkedin
copia link
Tomas Meskauskas

Tomas Meskauskas

Esperto ricercatore nel campo della sicurezza, analista professionista di malware

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.

▼ Mostra Discussione

Il portale di sicurezza PCrisk è offerto dalla società RCS LT.

I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Donazione