Come riconoscere le truffe del tipo "Ledger - Suspicious DEX Activity Detected"

Truffa

Conosciuto anche come: Ledger - Suspicious DEX Activity Detected falso allarme

Livello di danno:

Ottieni una scansione gratuita e controlla se il tuo computer è infetto.

RIMUOVILO SUBITO

Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Che cos'è la falsa e-mail intitolata "Ledger - Suspicious DEX Activity Detected"?

Abbiamo esaminato l'e-mail e abbiamo scoperto che si tratta di una truffa. Si presenta come un messaggio (un avviso di sicurezza) inviato da Ledger, un'azienda legittima che produce portafogli hardware per criptovalute. I truffatori dietro questa e-mail ingannevole mirano a indurre i destinatari ad aprire un sito web falso e a inserire i propri dati personali. Cadere vittima di questa truffa può comportare perdite finanziarie.

Ledger - Suspicious DEX Activity Detected campagna di spam via e-mail

Maggiori informazioni sull'e-mail truffaldina "Ledger - Suspicious DEX Activity Detected"

L'e-mail si presenta come un avviso di sicurezza urgente inviato da Ledger in merito ad attività sospette su un exchange decentralizzato relative al portafoglio del destinatario. Contiene informazioni false, quali l'ora del rilevamento, il nome della rete, il tipo di transazione, l'indirizzo del contratto, l'importo coinvolto e lo stato, per far sembrare l'avviso autentico.

Il messaggio sostiene che l'attività corrisponda a noti tentativi di phishing rivolti agli utenti Ledger e invita ad agire immediatamente, verificando l'indirizzo del router, revocando le autorizzazioni dei token tramite Revoke.cash o Etherscan, controllando la presenza di estensioni sospette nel browser e verificando l'attività su Ledger Live.

Il link fornito (intitolato "Verifica attività in Ledger Live") dovrebbe aprire un sito web falso di Ledger. Tuttavia, durante la nostra verifica, il sito risultava non disponibile. Lo scopo di questa truffa è probabilmente quello di indurre gli utenti a rivelare informazioni sensibili, quali chiavi private, frasi di recupero o credenziali di accesso.

Una volta ottenute, gli hacker possono utilizzare queste informazioni per assumere il controllo del portafoglio della vittima e rubare le criptovalute. Recuperare le criptovalute rubate è estremamente difficile, poiché le transazioni in criptovaluta non possono essere annullate. Una volta che i fondi vengono inviati al portafoglio di un truffatore, di solito sono persi per sempre.

È fondamentale verificare che una piattaforma di criptovalute sia affidabile prima di utilizzarla.

Riepilogo delle minacce:
Nome Truffa via e-mail Ledger - Suspicious DEX Activity Detected
Tipo di minaccia Phishing, truffe, ingegneria sociale, frodi
Affermazione falsa È stato rilevato un andamento insolito delle transazioni sul tuo portafoglio collegato
Travestimento Avviso di sicurezza da Ledger
Sintomi Acquisti online non autorizzati, modifica delle password degli account online, furto d'identità, accesso illegale al computer.
Metodi di distribuzione E-mail ingannevoli, annunci pop-up online dannosi, tecniche di manomissione dei motori di ricerca, domini con errori ortografici.
Danni Perdita di dati personali sensibili, perdite economiche, furto d'identità.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.

Scarica Combo Cleaner

Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Conclusione

Questa truffa è un tentativo di phishing volto a indurre i destinatari a visitare un sito falso di Ledger e a rivelare informazioni sensibili relative al proprio portafoglio. Cadere in questa trappola può comportare la perdita definitiva delle criptovalute, poiché le transazioni non possono essere annullate. Gli utenti dovrebbero sempre verificare l'autenticità delle piattaforme di criptovalute ed evitare di cliccare su link o messaggi inattesi.

È importante sottolineare che, talvolta, le e-mail fraudolente possono essere utilizzate per diffondere software dannoso. Altri esempi di e-mail di phishing sono "Truffa via e-mail cPanel System Maintenance", "Truffa via e-mail Quarantine Report For Your Zoho Account" e "Truffa via e-mail One Time Password Authentication".

In che modo le campagne di spam infettano i computer?

I criminali informatici inviano spesso e-mail con allegati dannosi camuffati da file legittimi, tra cui documenti Word, Excel o PDF, script, archivi ZIP o RAR e file eseguibili. L'apertura di questi file o l'attivazione di funzioni come le macro nei documenti di Office può innescare l'esecuzione di malware nascosto, infettando il sistema.

Le e-mail possono anche contenere link a siti web falsi o compromessi. Cliccando su questi link si può innescare il download automatico di malware oppure l'utente può essere indotto a scaricare ed eseguire manualmente un file o un programma dannoso.

Come evitare l'installazione di malware?

Presta attenzione alle e-mail o ai messaggi inattesi, in particolare a quelli che contengono allegati o link (non aprirli se ti sembrano sospetti). Non cliccare su annunci, finestre pop-up o link presenti su siti web discutibili e non consentire mai a tali siti di inviarti notifiche. Mantieni aggiornati il sistema operativo e le applicazioni.

Esegui regolarmente scansioni con software di sicurezza affidabili, scarica i programmi dai siti web ufficiali o da app store affidabili ed evita i programmi piratati, i crack o gli strumenti di attivazione non autorizzati.

L'aspetto dell'e-mail truffaldina "Ledger - Suspicious DEX Activity Detected" (GIF):

Ledger - Suspicious DEX Activity Detected Aspetto delle truffe via e-mail

Testo contenuto nell'e-mail "Ledger - Suspicious DEX Activity Detected":

Subject: CRITICAL ALERT: Ѕսѕрісіοսѕ асtіⅴіtу ⅾеtесtеⅾ оո уοսr ԝаⅼⅼеt

LEDGER

Suspicious DEX Activity Detected

Unusual transaction pattern identified on your connected wallet - Immediate review required

Our security system has detected potentially suspicious activity involving your Ledger-protected wallet on a decentralized exchange. This may indicate an attempt to compromise your assets.
Uniswap v3 Router Interaction HIGH RISK ACTIVITY
Time Detected Today, 14:32 UTC
Network Ethereum Mainnet
Transaction Type Unlimited Token Approval
Contract Address 0xC36442b4a4522E871399CD717aBD..1a3b
Assets Involved 12.5 ETH → 38,450 USDC
Wallet Address 0x742d35Cc6634C0532925a3b..C891
Gas Fee 0.034 ETH ($120.50)
Status Pending Approval
Immediate Action Required

This activity pattern matches known phishing attempts targeting Ledger users. The transaction requests unlimited token approvals to a suspicious contract address. If you did not initiate this transaction, your assets may be at risk.
Recommended Actions

If you initiated this transaction:
Verify that you're interacting with the legitimate Uniswap v3 router (0xE592427A0AEce92De3Edee1F18E0157C05861564). If unsure, revoke the approval immediately.

If this activity is unexpected:

Immediately revoke token approvals using Revoke.cash or Etherscan
Check for suspicious browser extensions or compromised dApps

Review Activity in Ledger Live Learn About DEX Security

Rimozione automatica istantanea dei malware:

La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:

SCARICA Combo Cleaner

Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Menu:

Tipologie di email dannose:

Phishing email icon Phishing Email

Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.

Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.

Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.

Email-virus icon Email con Allegati Pericolosi 

Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.

In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.

Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.

Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.

Sextortion email icon Sextortion Email

Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.

Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.

Come individuare un'email dannosa?

I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:

  • Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
  • Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
  • Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
  • Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.

Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner Antivirus per Windows.

Esempi di email spam:

Esempio di un'e-mail di tipo spam

Cosa fare se si è vittima di una truffa via email?

  • Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
  • Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
  • Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
  • Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner Antivirus per Windows.
  • Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.

Domande frequenti (FAQ)

Perché ho ricevuto questa e-mail?

La maggior parte delle e-mail truffaldine viene inviata contemporaneamente a molti destinatari e di solito non è rivolta a una persona specifica. Gli indirizzi utilizzati vengono spesso raccolti da database trapelati o da siti web fraudolenti.

Ho fornito i miei dati personali dopo essere stato ingannato da questa e-mail: cosa devo fare?

Modifica le password o altre credenziali di accesso compromesse per tutti gli account potenzialmente interessati e avvisa la tua banca o le autorità competenti qualora le tue informazioni finanziarie possano essere state divulgate.

Ho scaricato e aperto un file dannoso allegato a un'e-mail: il mio computer è stato infettato?

I file eseguibili infetti possono compromettere immediatamente un dispositivo non appena vengono aperti. Altri tipi di file, come i documenti, diventano generalmente pericolosi solo se l'utente esegue azioni aggiuntive, come l'attivazione delle macro. Il rischio di infezione dipende sia dal tipo di file che dal modo in cui l'utente interagisce con esso.

Ho letto l'e-mail ma non ho aperto l'allegato: il mio computer è stato infettato?

Di solito, il semplice fatto di aprire un'e-mail fraudolenta è innocuo. Il tuo dispositivo corre il rischio di essere infettato solo se clicchi sui link o scarichi ed esegui i file allegati.

Combo Cleaner è in grado di rimuovere le infezioni da malware presenti negli allegati delle e-mail?

Combo Cleaner è in grado di rimuovere la maggior parte delle minacce, ma si consiglia di eseguire una scansione completa del sistema per individuare eventuali malware nascosti o avanzati.

Condividi:

facebook
X (Twitter)
linkedin
copia link
Tomas Meskauskas

Tomas Meskauskas

Esperto ricercatore nel campo della sicurezza, analista professionista di malware

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.

▼ Mostra Discussione

Il portale di sicurezza PCrisk è offerto dalla società RCS LT.

I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Donazione