Nell’email cambia il corriere, ma per il resto la trappola del presunto pacco in giacenza, rimane invariata. Gli obiettivi sono rubare dati sensibili e far abbonare la vittima a un servizio a pagamento.
Un’email invita la vittima ad aprire un link per accedere a un documento ricevuto. Questo punta a una falsa pagina di Cloudflare, dove l’obiettivo è rubare la password dell’email.
I 2 allegati compressi dell’email “Re: Sea Arrival notice BL: AWB 5331810761” sono identici: contengono lo stesso exe: il malware. I dati rubati sono esfiltrati con Telegram API.
Gli esperti di cybersecurity di CERT-AgID rilevano 5 malware: AgentTesla, Strela, Formbook, Remcos e IcedId. 50 le campagne phishing e smishing soprattutto sulle banche.
L’esca sono 5 presunte carte, sequestrate a oligarchi russi a causa della guerra in Ucraina. L’obiettivo è sempre rubare dati sensibili e denaro alla vittima.