Co kryje się za oszustwem e-mailowym z niedostarczonymi raportami

Czym jest oszustwo „Raporty o niedostarczonych wiadomościach e-mail”?

Wiadomość przychodzi do Twojej skrzynki odbiorczej z informacją, że kilka wiadomości e-mail nie mogło zostać dostarczonych i zostało poddanych kwarantannie. Wydaje się pilna i oficjalna, ostrzegając, że jeśli nie podejmiesz szybkich działań, wiadomości zostaną usunięte. Na pierwszy rzut oka wygląda to jak alert systemowy od Twojego dostawcy poczty e-mail. Ale tak nie jest. To sprytnie zamaskowany e-mailowy oszustwo, którego celem jest kierowanie niczego niepodejrzewających użytkowników na fałszywą stronę logowania.

Celem oszustwa jest przekonanie Cię do kliknięcia przycisku — często oznaczonego jako „RELEASE ALL” lub coś podobnego. Ten przycisk nie przywraca żadnych rzeczywistych wiadomości; zamiast tego przekierowuje Cię na fałszywą stronę internetową, która imituje prawdziwy ekran logowania do poczty e-mail.

Oto treść fałszywej wiadomości:

Subject: Notification: Undelivered Email(s) in Inbox - Please Investigate and Resolve

Undelivered Email Reports

Hello XXXXXXX,
You have 4 emails in quarantine.

SUBJECT: Re:Re: Order No# GN/2425/04231...
TO: "info" (XXXXXXX)
FROM: Sales - Sara Mimbrero | 5/17/2025 1:08:48 a.m.PM | Pending
Release
Delete

SUBJECT: Fwd: Payment ---- Forwarded message ----
TO: "info" (XXXXXXX)
FROM: Accounts | 5/17/2025 1:08:48 a.m. | Pending
Release
Delete

To see remaining 2 undelivered emails held in quarantine, select "Release All" incoming mails from our old version to our new version below:
RELEASE ALL

Emails will be deleted automatically after 7 days. You can change the frequency of these notifications within your email quarantine portal.

Jak zorganizowany jest oszustwo

Wiadomość zazwyczaj twierdzi, że cztery wiadomości e-mail zostały objęte kwarantanną. Może zawierać tytuły dwóch z nich, często odnosząc się do takich tematów jak problemy z płatnością lub opóźnienia w wysyłce, aby wzbudzić Twoje zainteresowanie. Pozostałe są niejasno wymienione, ale nie są szczegółowe — dodając warstwę pilności i tajemniczości.

Projekt wiadomości e-mail często naśladuje styl prawdziwych powiadomień administracyjnych z popularnych usług poczty e-mail. Może zawierać formatowanie wyglądające na oficjalne, znajome loga lub ogólny język systemowy, aby wyglądać na uzasadniony i profesjonalny.

Gdzie klikanie Cię zaprowadzi

Kliknięcie na podany przycisk nie robi tego, co obiecuje wiadomość. Zamiast tego, wysyła Cię do witryny phishingowej. Te strony są zazwyczaj tworzone tak, aby wyglądały jak typowe portale logowania do poczty e-mail. Chociaż witryna mogła być nieaktywna podczas niektórych dochodzeń, istnieje duże prawdopodobieństwo, że stanie się funkcjonalna ponownie w przyszłych wersjach oszustwa.

Jeśli wprowadzisz swoje dane uwierzytelniające do tego fałszywego formularza, informacje te zostaną natychmiast przechwycone przez oszustów. Mając te dane logowania w ręku, atakujący mogą uzyskać dostęp do Twojego adresu e-mail — a potencjalnie do dowolnej powiązanej z nim usługi.

Co oszuści robią ze skradzionymi kontami

Gdy oszuści przejmą kontrolę nad Twoim kontem e-mail, konsekwencje mogą wykraczać daleko poza jedną skrzynkę odbiorczą. Wiele osób ponownie używa haseł lub ma wiele platform powiązanych z jednym adresem e-mail. Konta w mediach społecznościowych, witryny zakupów online, subskrypcje rozrywkowe, a nawet usługi finansowe mogą być zagrożone.

Cyberprzestępcy często wykorzystują skradzione konta na wiele sposobów: żądają pieniędzy od twoich kontaktów, rozpowszechniają oszustwa, podszywają się pod ciebie w sieci, a nawet przeprowadzają nieautoryzowane transakcje finansowe.

Dlaczego to oszustwo jest skuteczne

W przeciwieństwie do stereotypowego spamu pełnego błędów ortograficznych i zepsutego formatowania, to oszustwo jest dopracowane. Może zawierać mało lub wcale błędów gramatycznych i może wyglądać na tyle przekonująco, aby oszukać nawet ostrożnego czytelnika. Oszuści wiedzą, że ludzie ufają dobrze ustrukturyzowanym e-mailom i mogą nie analizować ich tak dokładnie, jak tych źle napisanych.

Temat wiadomości jest różny, ale zwykle ma ton pilności. Frazy takie jak „ Niedostarczone wiadomości e-mail w skrzynce odbiorczej ” lub „ Wymagane działanie ” są wybierane, aby wywołać natychmiastowe zaniepokojenie, zwłaszcza u profesjonalistów lub osób oczekujących ważnych komunikatów.

Inne podobne kampanie phishingowe

Oszustwo „Undelivered Email Reports” nie jest wyjątkowe. Jest częścią szerszego trendu kampanii phishingowych, które naśladują alerty systemowe. Poprzednie przykłady obejmują „ Your Document Has Been Held In A Queue ” i „ Mailbox Storage Notification ”. Wszystkie te oszustwa stosują podobną strategię: oszukać użytkownika, aby podjął działanie w związku z fałszywym problemem.

Niezależnie od tego, czy przynętą jest nieprzeczytana wiadomość, ostrzeżenie o przechowywaniu danych czy brakujący dokument, cel jest ten sam — zdobycie danych logowania i innych poufnych informacji.

Poza phishingiem: inne metody dostarczania zagrożeń

E-maile phishingowe są często tylko jedną z metod dostarczania zagrożeń. Wiele wiadomości spamowych zawiera załączniki lub linki do plików, które po otwarciu instalują niechciane programy. Pliki te mogą być zamaskowane jako pliki PDF, dokumenty Word lub skompresowane foldery. Niektóre wymagają interakcji użytkownika, takiej jak włączenie makr, aby aktywować zagrożenie.

Podkreśla to znaczenie ostrożności w przypadku podejrzanych linków i nieznanych załączników. Nawet pojedyncze kliknięcie może prowadzić do niezamierzonych konsekwencji.

Jak się chronić

Nie ma powodu do paniki, ale świadomość jest niezbędna. Jeśli otrzymasz nieoczekiwaną wiadomość e-mail z prośbą o zwolnienie wiadomości lub zweryfikowanie danych logowania, nie spiesz się. Sprawdź dwukrotnie adres nadawcy i unikaj klikania jakichkolwiek linków lub przycisków, dopóki nie zweryfikujesz autentyczności wiadomości.

Jeśli już wszedłeś w interakcję ze stroną phishingową i wprowadziłeś swoje dane, natychmiast zmień hasła — szczególnie do poczty e-mail i wszelkich połączonych kont. Skontaktuj się z oficjalnymi zespołami wsparcia wszelkich usług, które Twoim zdaniem mogą być zagrożone.

Podsumowanie

Aby chronić się przed zagrożeniami opartymi na poczcie e-mail, zachowaj ostrożność w przypadku wszystkich niechcianych wiadomości, bez względu na to, jak profesjonalnie wyglądają. Unikaj pobierania plików lub klikania linków z nieznanych źródeł. Pobieraj oprogramowanie wyłącznie od renomowanych dostawców i unikaj korzystania z nieoficjalnych aktualizacji lub narzędzi aktywacyjnych.

W cyfrowym świecie, w którym pozory mogą mylić, najlepszą linią obrony jest bycie poinformowanym, czujnym i ostrożnym.

May 20, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.