Saugokitės „The Standard Bank UCount Rewards“ el. pašto sukčiavimo

Apgaulingas el. laiškas, užmaskuotas kaip atlygio pasiūlymas

Sklinda el. laiškas, kuriame melagingai teigiama, kad siūloma „UCount“ premija iš „Standard Bank“. Ši apgaulinga žinutė informuoja gavėjus, kad jiems buvo skirta daug lojalumo taškų, kurie neva išperkami kuro pirkimui. El. laiške yra nuoroda, skirta vartotojams „suaktyvinti“ savo taškus, tačiau iš tikrųjų ji skirta visai kitam tikslui – pavogti neskelbtiną informaciją.

Štai kas parašyta apgaulingame pranešime:

Subject: Redeem your Ucount Rewards Points now.


Standard Bank Ucount Rewards


Join UCount today and start getting rewarded


REDEEM NOW


Good Day.


It's business as usual to get rewarded for everyday purchases so you can save and do more.


And this month, we're giving away a whopping 200 000 Rewards Points for you to redeem at any Petrol Garage nationwide.


Any Fuel Garage, SASOL, BP, SHELL, ENGEN E.T.C. Nationwide.


Redeem your Voucher for 50 Litres of your choice of Premium Fuel at any Garage nationwide.


CLICK HERE TO ACTIVATE


And if you're looking for more ways to make the most of your Rewards Points, why not use them to make a difference by donating them.


Regards,
The UCount Rewards Team
T&Cs apply.

Nėra ryšio su „Real Standard Bank“.

Nepaisant oficialios išvaizdos, šis el. laiškas nėra susietas su „Standard Bank“ ar jo teisėta „UCount Rewards“ programa. Sukčiai už pranešimą bando įtikinti gavėjus, kad norėdami gauti atlygį, jie turi spustelėti pateiktą nuorodą. Tačiau tai padarę nieko neįtariantys vartotojai patenka į apgaulingą svetainę, skirtą jų internetinės bankininkystės kredencialams užfiksuoti.

Nuoroda nukreipia į sukčiavimo svetainę

Spustelėję aktyvinimo nuorodą vartotojai patenka į svetainę, kuri labai panaši į tikrąjį „Standard Bank“ prisijungimo puslapį. Ši netikra svetainė yra specialiai sukurta įrašyti aukų įvestus prisijungimo duomenis. Užfiksavus šiuos kredencialus jie siunčiami kibernetiniams nusikaltėliams, kurie gali juos panaudoti norėdami gauti neteisėtą prieigą prie banko sąskaitų.

Rizika užkliūti šiai sukčiai

Kai sukčiai gauna prisijungimo informaciją, jie gali ja pasinaudoti keliais būdais. Jie gali inicijuoti neteisėtas operacijas, pirkti internetu naudodamiesi pavogta banko informacija ar net pasiekti susietas finansines paslaugas. Tokių sukčių aukos gali patirti finansinių nuostolių ir galimą tapatybės vagystę, jei jų asmens duomenys bus toliau piktnaudžiaujami.

Neatidėliotini veiksmai, jei bendrinate savo kredencialus

Kiekvienas, kuris nesąmoningai pateikė savo prisijungimo duomenis sukčiavimo svetainėje, turėtų veikti greitai. Būtina pakeisti visų galimai paveiktų paskyrų slaptažodžius. Be to, pranešus oficialiai „Standard Bank“ palaikymo komandai, paskyra gali būti apsaugota nuo neteisėtos veiklos. Tais atvejais, kai buvo atskleista finansinė informacija, taip pat gali prireikti susisiekti su atitinkamomis institucijomis.

Dažna sukčiavimo sukčiavimo taktika

El. laiškai, tokie kaip „Standard Bank UCount Rewards“ afera, yra platesnės tendencijos dalis, kai sukčiai apsimeta patikimais prekių ženklais, siekdami išvilioti vartotojus, kad jie perduotų neskelbtiną informaciją. Kitos sukčiavimo kampanijos vykdomos prisidengiant finansiniais įspėjimais, pristatymo patvirtinimais arba skubiais paskyros įspėjimais. Tikslas išlieka tas pats – pavogti prisijungimo duomenis, asmeninę informaciją ar finansinius duomenis.

Sukčiavimo sukčiavimas viršija banko įgaliojimus

Nors daugelis sukčiavimo el. laiškų sutelkia dėmesį į internetinės bankininkystės informacijos gavimą, sukčiai taip pat taikosi į kitus vertingus duomenis. Jie gali bandyti išgauti asmenį identifikuojančią informaciją, kredito kortelės duomenis ar net verslo prisijungimo duomenis. Kai kuriuose apgaulinguose el. laiškuose netgi yra žalingų priedų, kuriuos atidarius į gavėjo įrenginį gali patekti nepageidaujamų programų.

Pašto el. laiškai kaip grėsmių platinimo būdas

Be sukčiavimo, nepageidaujamoms programoms platinti dažnai naudojamos ir šlamšto kampanijos. Kibernetiniai nusikaltėliai prie el. laiškų prideda kenkėjiškų failų, užmaskuodami juos kaip teisėtus dokumentus ar pranešimus. Šie failai gali būti suspausti archyvai, vykdomosios programos arba „Office“ dokumentai, kurių žalingam poveikiui sukelti reikalinga vartotojo sąveika.

Nežinomų priedų atidarymo pavojai

Netgi vienas užkrėsto failo spustelėjimas gali pradėti atsisiuntimo procesą, dėl kurio programinė įranga bus įdiegta neteisėtai. Kai kuriems failų formatams reikia atlikti papildomus veiksmus, pvz., „Office“ dokumentuose įgalinti makrokomandas, spustelėti įterptąsias nuorodas arba atidaryti scenarijus. Kai šie failai bus įvykdyti, jie gali leisti pasiekti nuotolinę prieigą, pažeisti duomenis arba sukelti kitų saugumo pavojų.

Apsaugokite nuo sukčiavimo el. paštu

Norint sumažinti riziką, labai svarbu būti atsargiems tvarkant netikėtus el. laiškus. Jei pranešime teigiama, kad siūlomas atlygis arba raginama nedelsiant imtis veiksmų, jo autentiškumą geriausia patikrinti oficialiais kanalais. Visada reikia vengti spustelėti įtartinas nuorodas arba atsisiųsti nežinomus priedus.

Apatinė eilutė

Be el. pašto sukčiavimo, vartotojai turėtų žinoti, kur jie naršo ir atsisiunčia failus. Laikydamiesi patikimų šaltinių ir vengdami trečiųjų šalių svetainių programinės įrangos diegimui, galite užkirsti kelią nepageidaujamoms programoms patekti į sistemą. Be to, oficialių kūrėjų programinės įrangos atnaujinimas užtikrina geresnę apsaugą nuo besivystančių grėsmių.

Būdami informuoti ir atsargūs, vartotojai gali apsaugoti savo finansinę ir asmeninę informaciją nuo sukčiavimo, pvz., „Standard Bank UCount Rewards“ el. pašto sukčiavimo.

January 30, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.