Come si può osservare nelle immagini sottostanti, arriva una email truffa della SDA (ricordiamo che la ditta non è l'autore di queste truffe) contenente un link (modificato ogni giorno) che rimanda ad una fantomatica pagina dove invita a scaricare il tanto amato pacchetto riguardo la spedizione non avvenuta. L'immagine a destra riguarda l'email truffa girata in data 16/12/2014 alle ore 15:00. |
|
![]() Click per ingrandire |
![]() Click per ingrandire |
![]() Click per ingrandire |
Nella immagine a sinistra, la finta pagina web dove viene chiesto di inserire un finto CAPTCHA (il numero rimane sempre 22558) che permette il download del "pacchetto_numerocasuale.zip". |
Nome File | Dimensione File | MD5 |
pacchetto_3829838293002.exe | 473.600 byte | 9790F907D4E8BA245862CECD1A2D1343 |
pacchetto_3829838293885.exe | 480.768 byte | 362479F2BF81ADB0231C5D608DDAE80D |
pacchetto_3829838293880.exe | 477.184 byte | CCBF300A66B3D815EA40AC9EF35F1378 |
pacchetto_3829838293004.exe | 465.408 byte | 43CE7A42D275D1351DE591B3B5D2661D |
Nuovo sample 16/12/2014 - 15:00 |
||
pacco_3897289329739203.exe | 599.552 byte | FBD02D93AB443570B97480D9149F5869 |
Nome File | Dimensione File | MD5 |
ABACAQAM.EXE | 465.920 byte | 00CB45C4EFD4053CEF8BB8567DC0638E |
ALARISQF.EXE | 477.184 byte | CCBF300A66B3D815EA40AC9EF35F1378 |
EPOHYDEZ.EXE | 476.160 byte | 67860B57C32C3D210C014A321CF071D9 |
EXICARIP.EXE | 465.920 byte | 00CB45C4EFD4053CEF8BB8567DC0638E |
ILFXEZYJ.EXE | 473.600 byte | D57F6921B2EAD0C79F425BDE13822847 |
IWAMYXTP.EXE | 473.600 byte | 49E5824DDB4F1229A7124617234BBFF0 |
ONARETUV.EXE | 465.920 byte | 00CB45C4EFD4053CEF8BB8567DC0638E |