Come riconoscere le truffe come la falsa richiesta "Update Your Ledger Firmware" fake request
TruffaConosciuto anche come: Update Your Ledger Firmware tentativo di phishing
Ottieni una scansione gratuita e controlla se il tuo computer è infetto.
RIMUOVILO SUBITOPer utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.
Che cos'è la truffa "Update Your Ledger Firmware"?
Il nostro team ha analizzato l'e-mail e ha scoperto che contiene un avviso fraudolento relativo a un aggiornamento del firmware. Il messaggio è stato concepito in modo da sembrare provenire da Ledger, un fornitore legittimo di portafogli hardware per criptovalute. I truffatori responsabili di questa truffa cercano di attirare i destinatari su un sito web fraudolento dove viene loro richiesto di fornire informazioni sensibili.

Maggiori informazioni sull'e-mail truffaldina "Update Your Ledger Firmware"
Questa e-mail fraudolenta sostiene che il dispositivo Ledger del destinatario utilizzi una versione obsoleta del firmware e che debba essere aggiornato entro la data indicata. Avverte che il mancato completamento di questo aggiornamento obbligatorio entro il termine specificato potrebbe comportare un accesso limitato al portafoglio dell'utente e una maggiore vulnerabilità ai rischi per la sicurezza.
Il messaggio afferma che l'aggiornamento include miglioramenti critici alla sicurezza volti a proteggere le risorse digitali da potenziali minacce. Esorta il destinatario ad aggiornare immediatamente il dispositivo utilizzando il link fornito (contrassegnato con la dicitura «Aggiorna subito il tuo dispositivo»). Durante la nostra verifica, il link rimandava a un sito non funzionante.
Tuttavia, sembra che questa truffa miri a indurre gli utenti a rivelare dati personali, quali chiavi private, frasi di recupero o altre credenziali di accesso agli account. Con queste informazioni, gli hacker possono sottrarre le criptovalute della vittima trasferendole nei propri portafogli.
Poiché le transazioni sulla blockchain sono irreversibili, recuperare i fondi rubati è difficile e le risorse inviate al portafoglio di un truffatore vanno in genere perse per sempre. Per questo motivo, è fondamentale verificare l'autenticità di qualsiasi piattaforma di criptovalute prima di utilizzarla.
| Nome | Truffa via e-mail Update Your Ledger Firmware |
| Tipo di minaccia | Phishing, truffe, ingegneria sociale, frodi |
| Affermazione falsa | Il dispositivo Ledger del destinatario sta attualmente utilizzando una versione obsoleta del firmware |
| Travestimento | Notifica ufficiale da parte di Ledger |
| Sintomi | Acquisti online non autorizzati, modifica delle password degli account online, furto d'identità, accesso illegale al computer. |
| Metodi di distribuzione | E-mail ingannevoli, annunci pop-up online dannosi, tecniche di manomissione dei motori di ricerca, domini con errori ortografici. |
| Danni | Perdita di dati personali sensibili, perdite economiche, furto d'identità. |
| Rimozione dei malware (Windows) |
Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. Scarica Combo CleanerLo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk. |
Conclusione
In conclusione, questa e-mail è un tentativo di phishing che utilizza un falso avviso di aggiornamento del firmware per spingere i destinatari ad agire immediatamente. Il suo obiettivo è reindirizzare gli utenti verso un sito fraudolento dove potrebbero subire il furto di informazioni sensibili, con conseguente perdita definitiva delle proprie criptovalute.
In alcuni casi, le e-mail di questo tipo possono indurre gli utenti a scaricare file creati appositamente per infettare i dispositivi. Altri esempi di truffe simili sono la "Truffa via e-mail cPanel System Maintenance", la "Truffa via e-mail Quarantine Report For Your Zoho Account" e la "Truffa via e-mail One Time Password Authentication".
In che modo le campagne di spam infettano i computer?
Gli hacker utilizzano spesso le e-mail come mezzo per diffondere malware, allegando file che sembrano innocui. Questi allegati possono includere documenti, file compressi, script, file eseguibili e altri elementi che attivano il malware una volta aperti o quando vengono abilitate determinate funzionalità, come le macro.
Un'altra tattica comune consiste nell'inviare link che reindirizzano gli utenti a siti web ingannevoli o compromessi. Questi siti possono scaricare malware all'insaputa dell'utente oppure indurlo a scaricare e avviare autonomamente un file (o un software) dannoso.
Come evitare l'installazione di malware?
Mantieni sempre aggiornati il sistema operativo e le applicazioni. Esegui regolarmente una scansione del dispositivo con un software di sicurezza affidabile e scarica programmi solo dai siti web ufficiali o da app store affidabili, evitando software pirata, crack o strumenti di attivazione non autorizzati.
Presta attenzione quando ricevi e-mail o messaggi inattesi, specialmente quelli che contengono allegati o link, ed evita di aprire qualsiasi cosa che ti sembri sospetta. Inoltre, non interagire con annunci pubblicitari, finestre pop-up o link presenti su siti web discutibili e non autorizzare mai tali siti a inviarti notifiche.
L'aspetto dell'e-mail truffaldina (GIF):

Testo contenuto nell'e-mail "Update Your Ledger Firmware":
LEDGER
Update Your Ledger Firmware by March 31, 2026
Dear ********,
We identified that your Ledger device is currently running an outdated firmware version. To ensure the highest level of security for your digital assets, we strongly recommend completing this mandatory firmware update by the deadline below.
!Deadline: March 31, 2026
Failure to update your device by this date may result in restricted access to your portfolio and increased vulnerability to security risks.
Why This Update Is Essential
This firmware update includes critical security enhancements designed to protect your assets from potential threats. Without it, your device may be exposed to risks that could compromise your access to your funds.
Update Your Device Now
Take a moment to secure your assets by updating your Ledger hardware wallet today.Your security is our top priority, and we are committed to helping you keep your assets safe. If you have any questions or need assistance, please contact our support team.
◯ Best regards,
Security TeamThis notification was sent to ******** as part of our commitment to keeping Ledger device owners informed about important security updates.
Copyright © Ledger SAS. 2026 All rights reserved.
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
SCARICA Combo CleanerScaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.
Menu:
- Cos'è Update Your Ledger Firmware tentativo di phishing?
- Tipologie di email dannose.
- Come individuare un'email dannosa?
- Cosa fare se si è vittima di una truffa via email?
Tipologie di email dannose:
Phishing Email
Più comunemente, i criminali informatici utilizzano email ingannevoli per indurre gli utenti di Internet a divulgare le proprie informazioni private sensibili, ad esempio le informazioni di accesso a vari servizi online, account email o informazioni bancarie online.
Tali attacchi sono chiamati phishing. In un attacco di phishing, i criminali informatici di solito inviano un messaggio e-mail con il logo di un servizio popolare (ad esempio Microsoft, DHL, Amazon, Netflix), creano urgenza (indirizzo di spedizione errato, password scaduta, ecc.) e inseriscono un collegamento che sperano le loro potenziali vittime cliccheranno.
Dopo aver fatto clic sul collegamento presentato in tale messaggio di posta elettronica, le vittime vengono reindirizzate a un sito Web falso che sembra identico o estremamente simile a quello originale. Alle vittime viene quindi chiesto di inserire la password, i dettagli della carta di credito o altre informazioni rubate dai criminali informatici.
Email con Allegati Pericolosi
Un altro popolare vettore di attacco è la posta indesiderata con allegati dannosi che infettano i computer degli utenti con malware. Gli allegati dannosi di solito contengono trojan in grado di rubare password, informazioni bancarie e altre informazioni sensibili.
In tali attacchi, l'obiettivo principale dei criminali informatici è indurre le loro potenziali vittime ad aprire un allegato di posta elettronica infetto. Per raggiungere questo obiettivo, i messaggi di posta elettronica di solito parlano di fatture, fax o messaggi vocali ricevuti di recente.
Se una potenziale vittima cade nell'esca e apre l'allegato, i suoi computer vengono infettati e i criminali informatici possono raccogliere molte informazioni sensibili.
Sebbene sia un metodo più complicato per rubare informazioni personali (filtri antispam e programmi antivirus di solito rilevano tali tentativi), in caso di successo, i criminali informatici possono ottenere una gamma molto più ampia di dati e possono raccogliere informazioni per un lungo periodo di tempo.
Sextortion Email
Questo è un particolare tipo di phishing. In questo caso, gli utenti ricevono un'email in cui si afferma che un criminale informatico potrebbe accedere alla webcam della potenziale vittima e ha una registrazione video della propria masturbazione.
Per eliminare il video, alle vittime viene chiesto di pagare un riscatto (di solito utilizzando Bitcoin o un'altra criptovaluta). Tuttavia, tutte queste affermazioni sono false: gli utenti che ricevono tali email dovrebbero ignorarle ed eliminarle.
Come individuare un'email dannosa?
I criminali informatici cercano sempre di più di rendere credibili ed affidabili le loro email; ecco alcune cose a cui dovresti porre attenzione quando cerchi di individuare un'email di phishing:
- Controlla l'indirizzo email del mittente ("da"): passa il mouse sull'indirizzo "da" e controlla se è legittimo. Ad esempio, se hai ricevuto un'email da Microsoft, assicurati di controllare se l'indirizzo email è @microsoft.com e non qualcosa di sospetto come @m1crosoft.com, @microsfot.com, @account-security-noreply.com, ecc.
- Controlla i saluti generici: se il messaggio di saluto nell'email è "Gentile utente", "Gentile @tuoemail.com", "Gentile cliente stimato", ciò dovrebbe destare sospetti. Più comunemente, le aziende ti chiamano per nome. La mancanza di queste informazioni potrebbe segnalare un tentativo di phishing.
- Controlla i collegamenti nell'email: passa il mouse sul collegamento presentato nell'email, se il collegamento che appare sembra sospetto, non fare clic su di esso. Ad esempio, se hai ricevuto un'email da Microsoft e il link nell'email mostra che andrà a firebasestorage.googleapis.com/v0... non dovresti fidarti. È meglio non fare clic su alcun collegamento nelle email, ma visitare il sito Web dell'azienda che ti ha inviato l'email.
- Non fidarti ciecamente degli allegati delle email: più comunemente, le aziende legittime ti chiederanno di accedere al loro sito Web e di visualizzare eventuali documenti sul sito; se hai ricevuto un'email con un allegato, è una buona idea scansionarla con un'applicazione antivirus. Gli allegati email infetti sono un vettore di attacco comune utilizzato dai criminali informatici.
Per ridurre al minimo il rischio di aprire email di phishing e di email dannose, ti consigliamo di utilizzare Combo Cleaner Antivirus per Windows.
Esempi di email spam:

Cosa fare se si è vittima di una truffa via email?
- Se hai fatto clic su un collegamento in un'email di phishing e hai inserito la password, assicurati di modificare la password il prima possibile. Di solito, i criminali informatici raccolgono credenziali rubate e poi le vendono ad altri gruppi che le utilizzano per scopi dannosi. Se cambi la tua password in modo tempestivo, c'è la possibilità che i criminali non abbiano abbastanza tempo per fare danni.
- Se hai inserito i dati della tua carta di credito, contatta la tua banca il prima possibile e spiega la situazione. Ci sono buone probabilità che tu debba cancellare la tua carta di credito compromessa e ottenerne una nuova.
- Se noti segni di furto di identità, contatta immediatamente la Federal Trade Commission. Questa istituzione raccoglierà informazioni sulla tua situazione e creerà un piano di recupero personale.
- Se hai aperto un allegato dannoso, probabilmente il tuo computer è infetto, dovresti scansionarlo con un'applicazione antivirus affidabile. A questo scopo, consigliamo di utilizzare Combo Cleaner Antivirus per Windows.
- Aiuta altri utenti di Internet - segnala le email di phishing ad: Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center e U.S. Department of Justice.
Domande frequenti (FAQ)
Perché ho ricevuto questa e-mail?
Le e-mail truffaldine vengono solitamente inviate a un gran numero di destinatari e raramente sono personalizzate. Gli indirizzi e-mail vengono spesso ricavati da violazioni dei dati, siti web ingannevoli e canali simili.
Ho fornito i miei dati personali dopo essere stato ingannato da questa e-mail: cosa devo fare?
Modifica le password e qualsiasi altro dato di accesso compromesso relativi agli account che potrebbero essere stati interessati e informa la tua banca o le autorità competenti qualora le tue informazioni finanziarie possano essere state compromesse.
Ho scaricato e aperto un file dannoso allegato a un'e-mail: il mio computer è stato infettato?
I file eseguibili dannosi possono compromettere un dispositivo non appena vengono avviati. Al contrario, file come i documenti rappresentano solitamente una minaccia solo se l'utente compie ulteriori azioni. Pertanto, la probabilità di infezione varia a seconda del tipo di file e delle azioni dell'utente.
Ho letto l'e-mail ma non ho aperto l'allegato: il mio computer è stato infettato?
Di norma, il semplice fatto di aprire un'e-mail fraudolenta non comporta alcun rischio. Un dispositivo può essere infettato solo se l'utente clicca sui link o scarica ed esegue file dannosi.
Combo Cleaner è in grado di rimuovere le infezioni da malware presenti negli allegati delle e-mail?
Combo Cleaner è in grado di eliminare la maggior parte delle minacce, ma si consiglia di eseguire una scansione completa del sistema per individuare eventuali malware nascosti o più sofisticati.
Condividi:
Tomas Meskauskas
Esperto ricercatore nel campo della sicurezza, analista professionista di malware
Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.
Il portale di sicurezza PCrisk è offerto dalla società RCS LT.
I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.
Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.
DonazioneIl portale di sicurezza PCrisk è offerto dalla società RCS LT.
I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.
Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.
Donazione
▼ Mostra Discussione