Co kryje się za oszustwem e-mailowym z niedostarczonymi raportami
Table of Contents
Czym jest oszustwo „Raporty o niedostarczonych wiadomościach e-mail”?
Wiadomość przychodzi do Twojej skrzynki odbiorczej z informacją, że kilka wiadomości e-mail nie mogło zostać dostarczonych i zostało poddanych kwarantannie. Wydaje się pilna i oficjalna, ostrzegając, że jeśli nie podejmiesz szybkich działań, wiadomości zostaną usunięte. Na pierwszy rzut oka wygląda to jak alert systemowy od Twojego dostawcy poczty e-mail. Ale tak nie jest. To sprytnie zamaskowany e-mailowy oszustwo, którego celem jest kierowanie niczego niepodejrzewających użytkowników na fałszywą stronę logowania.
Celem oszustwa jest przekonanie Cię do kliknięcia przycisku — często oznaczonego jako „RELEASE ALL” lub coś podobnego. Ten przycisk nie przywraca żadnych rzeczywistych wiadomości; zamiast tego przekierowuje Cię na fałszywą stronę internetową, która imituje prawdziwy ekran logowania do poczty e-mail.
Oto treść fałszywej wiadomości:
Subject: Notification: Undelivered Email(s) in Inbox - Please Investigate and Resolve
Undelivered Email Reports
Hello XXXXXXX,
You have 4 emails in quarantine.SUBJECT: Re:Re: Order No# GN/2425/04231...
TO: "info" (XXXXXXX)
FROM: Sales - Sara Mimbrero | 5/17/2025 1:08:48 a.m.PM | Pending
Release
DeleteSUBJECT: Fwd: Payment ---- Forwarded message ----
TO: "info" (XXXXXXX)
FROM: Accounts | 5/17/2025 1:08:48 a.m. | Pending
Release
DeleteTo see remaining 2 undelivered emails held in quarantine, select "Release All" incoming mails from our old version to our new version below:
RELEASE ALLEmails will be deleted automatically after 7 days. You can change the frequency of these notifications within your email quarantine portal.
Jak zorganizowany jest oszustwo
Wiadomość zazwyczaj twierdzi, że cztery wiadomości e-mail zostały objęte kwarantanną. Może zawierać tytuły dwóch z nich, często odnosząc się do takich tematów jak problemy z płatnością lub opóźnienia w wysyłce, aby wzbudzić Twoje zainteresowanie. Pozostałe są niejasno wymienione, ale nie są szczegółowe — dodając warstwę pilności i tajemniczości.
Projekt wiadomości e-mail często naśladuje styl prawdziwych powiadomień administracyjnych z popularnych usług poczty e-mail. Może zawierać formatowanie wyglądające na oficjalne, znajome loga lub ogólny język systemowy, aby wyglądać na uzasadniony i profesjonalny.
Gdzie klikanie Cię zaprowadzi
Kliknięcie na podany przycisk nie robi tego, co obiecuje wiadomość. Zamiast tego, wysyła Cię do witryny phishingowej. Te strony są zazwyczaj tworzone tak, aby wyglądały jak typowe portale logowania do poczty e-mail. Chociaż witryna mogła być nieaktywna podczas niektórych dochodzeń, istnieje duże prawdopodobieństwo, że stanie się funkcjonalna ponownie w przyszłych wersjach oszustwa.
Jeśli wprowadzisz swoje dane uwierzytelniające do tego fałszywego formularza, informacje te zostaną natychmiast przechwycone przez oszustów. Mając te dane logowania w ręku, atakujący mogą uzyskać dostęp do Twojego adresu e-mail — a potencjalnie do dowolnej powiązanej z nim usługi.
Co oszuści robią ze skradzionymi kontami
Gdy oszuści przejmą kontrolę nad Twoim kontem e-mail, konsekwencje mogą wykraczać daleko poza jedną skrzynkę odbiorczą. Wiele osób ponownie używa haseł lub ma wiele platform powiązanych z jednym adresem e-mail. Konta w mediach społecznościowych, witryny zakupów online, subskrypcje rozrywkowe, a nawet usługi finansowe mogą być zagrożone.
Cyberprzestępcy często wykorzystują skradzione konta na wiele sposobów: żądają pieniędzy od twoich kontaktów, rozpowszechniają oszustwa, podszywają się pod ciebie w sieci, a nawet przeprowadzają nieautoryzowane transakcje finansowe.
Dlaczego to oszustwo jest skuteczne
W przeciwieństwie do stereotypowego spamu pełnego błędów ortograficznych i zepsutego formatowania, to oszustwo jest dopracowane. Może zawierać mało lub wcale błędów gramatycznych i może wyglądać na tyle przekonująco, aby oszukać nawet ostrożnego czytelnika. Oszuści wiedzą, że ludzie ufają dobrze ustrukturyzowanym e-mailom i mogą nie analizować ich tak dokładnie, jak tych źle napisanych.
Temat wiadomości jest różny, ale zwykle ma ton pilności. Frazy takie jak „ Niedostarczone wiadomości e-mail w skrzynce odbiorczej ” lub „ Wymagane działanie ” są wybierane, aby wywołać natychmiastowe zaniepokojenie, zwłaszcza u profesjonalistów lub osób oczekujących ważnych komunikatów.
Inne podobne kampanie phishingowe
Oszustwo „Undelivered Email Reports” nie jest wyjątkowe. Jest częścią szerszego trendu kampanii phishingowych, które naśladują alerty systemowe. Poprzednie przykłady obejmują „ Your Document Has Been Held In A Queue ” i „ Mailbox Storage Notification ”. Wszystkie te oszustwa stosują podobną strategię: oszukać użytkownika, aby podjął działanie w związku z fałszywym problemem.
Niezależnie od tego, czy przynętą jest nieprzeczytana wiadomość, ostrzeżenie o przechowywaniu danych czy brakujący dokument, cel jest ten sam — zdobycie danych logowania i innych poufnych informacji.
Poza phishingiem: inne metody dostarczania zagrożeń
E-maile phishingowe są często tylko jedną z metod dostarczania zagrożeń. Wiele wiadomości spamowych zawiera załączniki lub linki do plików, które po otwarciu instalują niechciane programy. Pliki te mogą być zamaskowane jako pliki PDF, dokumenty Word lub skompresowane foldery. Niektóre wymagają interakcji użytkownika, takiej jak włączenie makr, aby aktywować zagrożenie.
Podkreśla to znaczenie ostrożności w przypadku podejrzanych linków i nieznanych załączników. Nawet pojedyncze kliknięcie może prowadzić do niezamierzonych konsekwencji.
Jak się chronić
Nie ma powodu do paniki, ale świadomość jest niezbędna. Jeśli otrzymasz nieoczekiwaną wiadomość e-mail z prośbą o zwolnienie wiadomości lub zweryfikowanie danych logowania, nie spiesz się. Sprawdź dwukrotnie adres nadawcy i unikaj klikania jakichkolwiek linków lub przycisków, dopóki nie zweryfikujesz autentyczności wiadomości.
Jeśli już wszedłeś w interakcję ze stroną phishingową i wprowadziłeś swoje dane, natychmiast zmień hasła — szczególnie do poczty e-mail i wszelkich połączonych kont. Skontaktuj się z oficjalnymi zespołami wsparcia wszelkich usług, które Twoim zdaniem mogą być zagrożone.
Podsumowanie
Aby chronić się przed zagrożeniami opartymi na poczcie e-mail, zachowaj ostrożność w przypadku wszystkich niechcianych wiadomości, bez względu na to, jak profesjonalnie wyglądają. Unikaj pobierania plików lub klikania linków z nieznanych źródeł. Pobieraj oprogramowanie wyłącznie od renomowanych dostawców i unikaj korzystania z nieoficjalnych aktualizacji lub narzędzi aktywacyjnych.
W cyfrowym świecie, w którym pozory mogą mylić, najlepszą linią obrony jest bycie poinformowanym, czujnym i ostrożnym.





