Oszustwo e-mailowe z zamówieniem zakupu i ofertą najlepszej ceny
Table of Contents
Oszukańczy e-mail podszywający się pod zapytanie biznesowe
Cyberprzestępcy nadal udoskonalają swoje oszukańcze taktyki, a oszustwo e-mailowe „Zamówienie zakupu i oferta najlepszej ceny” jest tego jasnym przykładem. Ten oszukańczy e-mail ma na celu wprowadzenie odbiorców w błąd, aby uwierzyli, że otrzymali pilne żądanie zamówienia zakupu. Jednak jego rzeczywistym celem jest kradzież poufnych informacji za pośrednictwem witryny phishingowej podszywającej się pod legalną stronę logowania.
Jak to oszustwo próbuje manipulować odbiorcami
E-mail został stworzony tak, aby wyglądał jak prawdziwa prośba od kierownika sprzedaży w Brite Recruitment Ltd. Zachęca odbiorcę do przejrzenia załączonego zamówienia zakupu i podania oferty najlepszych cen. E-mail zawiera również rzekomy załącznik oznaczony jako „PDF Reversed Purchase Order-6890” wraz z linkiem „Download”. To oszukańcze podejście ma na celu zwabienie niczego niepodejrzewających użytkowników do interakcji z podanym linkiem.
Oto treść fałszywej wiadomości:
Subject: Important Notice: Delay in Incoming Message Delivery
Dear {user} ,
kindly refer to the attached our purchase order and provide us Quotation of your best prices.
Best regard .
Sales Manager
Brite Recruitment Ltd
PDF Reversed Purchase Order-6890(11KB).pdf
Niebezpieczeństwo stojące za fałszywym linkiem do pobierania
Kliknięcie łącza pobierania przekierowuje odbiorcę na fałszywą stronę logowania Google. Ta strona phishingowa fałszywie twierdzi, że sesja użytkownika wygasła, nakłaniając go do wprowadzenia danych logowania do poczty e-mail w celu odzyskania dostępu. Po wprowadzeniu danych logowania są one natychmiast wysyłane do oszustów, którzy mogą je wykorzystać do różnych oszukańczych działań.
Jak oszuści wykorzystują skradzione dane logowania
Cyberprzestępcy mogą nadużywać naruszonych kont e-mail na kilka sposobów. Mogą wyszukiwać poufne informacje przechowywane w wiadomościach e-mail, wysyłać kolejne wiadomości phishingowe do kontaktów lub uzyskiwać nieautoryzowany dostęp do powiązanych kont, takich jak profile bankowe lub w mediach społecznościowych. Ponadto skradzione dane logowania są często sprzedawane na nielegalnych rynkach internetowych, narażając ofiary na ryzyko dalszych ataków.
Rozpoznawanie oznak wiadomości e-mail typu phishing
To oszustwo wykorzystuje różne taktyki inżynierii społecznej, aby sprawiać wrażenie legalnych. E-maile phishingowe często podszywają się pod znane firmy lub zaufane osoby, wykorzystując pilność i wprowadzające w błąd prośby, aby zmusić odbiorców do działania bez zachowania ostrożności. Dołączanie oszukańczych linków i załączników jest powszechną techniką wykorzystywaną do zbierania danych osobowych i finansowych.
Szerszy wpływ ataków phishingowych
Oprócz kradzieży danych uwierzytelniających, oszustwa takie jak te mogą skutkować stratami finansowymi i oszustwami tożsamości. Cyberprzestępcy mogą wykorzystywać skradzione informacje do uzyskiwania dostępu do danych bankowych, popełniać oszustwa lub podszywać się pod ofiary w celu dalszych oszustw. Inne oszukańcze wiadomości e-mail, takie jak „Funds Disbursed By Presidential Administration”, „ Account Is Due For Update ” i „ Emirates NBD - Secure Banking Notification ”, wykorzystują podobne strategie, aby kierować je do osób fizycznych i firm.
Rola złośliwych załączników i linków
E-maile phishingowe są również powszechnie używane do dystrybucji szkodliwego oprogramowania. Oszuści dołączają zainfekowane pliki lub kierują użytkowników do zainfekowanych witryn, gdzie zagrożenia mogą zostać automatycznie zainstalowane. Pliki te występują w różnych formatach, w tym PDF-y, pliki wykonywalne, obrazy ISO, skrypty i skompresowane foldery, co sprawia, że niezwykle ważne jest ostrożne podejście do nieoczekiwanych załączników.
Najlepsze praktyki, aby uniknąć stania się ofiarą
Aby chronić się przed próbami phishingu, użytkownicy powinni zachować sceptycyzm wobec nieoczekiwanych wiadomości e-mail zawierających linki lub załączniki, zwłaszcza tych, które twierdzą, że są pilne. Unikaj klikania podejrzanych linków do pobierania i zawsze weryfikuj autentyczność nadawcy przed podjęciem jakichkolwiek działań. Ponadto nigdy nie podawaj danych logowania na stronie internetowej dostępnej za pośrednictwem linku e-mail — zawsze przejdź do oficjalnej witryny ręcznie.
Wzmocnienie bezpieczeństwa online
Kilka aktywnych środków może znacznie zmniejszyć ryzyko stania się ofiarą oszustw phishingowych. Korzystanie z uwierzytelniania wieloskładnikowego (MFA) dla kont online dodaje kolejną warstwę zabezpieczeń, utrudniając oszustom uzyskanie dostępu, nawet jeśli dane uwierzytelniające zostaną skradzione. Utrzymywanie oprogramowania na bieżąco i pobieranie aplikacji wyłącznie ze sprawdzonych źródeł również minimalizuje narażenie na zagrożenia bezpieczeństwa.
Podsumowanie
Cyberprzestępcy nieustannie opracowują nowe strategie oszukiwania użytkowników. Dzięki informowaniu i zachowaniu ostrożności osoby prywatne i firmy mogą uniknąć potencjalnych naruszeń danych i szkód finansowych. Dokładne sprawdzanie wiadomości e-mail przed zaangażowaniem się w załączniki lub linki to prosty, ale skuteczny sposób zapobiegania udanym atakom phishingowym.





