L’allegato compresso del messaggio “Order_list_30052023” contiene un file exe: il malware. I dati rubati sono esfiltrati via Telegram API.
Cybercrime, nuova campagna phishing via B/L e Dropbox

Nuova campagna phishing via B/L e Dropbox. Il link nell’email punta a una falsa pagina login, associata alla vittima, in cui si cerca di rubare le credenziali
La presunta bozza di una polizza di carico è il vettore di una nuova campagna phishing, che passa per Dropbox e il cui obiettivo è il furto di credenziali.
Il link all’interno dell’email “Draft B/L copy”, inviato mediante il servizio di file hosting, punta a una falsa pagina web di login associata all’indirizzo di posta elettronica della vittima, dove si chiede di inserire la password.
Qualunque combinazione alfanumerica digitata, dopo due tentativi falliti, l’utente verrà riportato sulla sua reale homepage. Nel frattempo, le credenziali inserite sono state rubate dagli attori del cybercrime dietro alla truffa.