Oszustwo e-mailowe z zamówieniem zakupu i ofertą najlepszej ceny

Oszukańczy e-mail podszywający się pod zapytanie biznesowe

Cyberprzestępcy nadal udoskonalają swoje oszukańcze taktyki, a oszustwo e-mailowe „Zamówienie zakupu i oferta najlepszej ceny” jest tego jasnym przykładem. Ten oszukańczy e-mail ma na celu wprowadzenie odbiorców w błąd, aby uwierzyli, że otrzymali pilne żądanie zamówienia zakupu. Jednak jego rzeczywistym celem jest kradzież poufnych informacji za pośrednictwem witryny phishingowej podszywającej się pod legalną stronę logowania.

Jak to oszustwo próbuje manipulować odbiorcami

E-mail został stworzony tak, aby wyglądał jak prawdziwa prośba od kierownika sprzedaży w Brite Recruitment Ltd. Zachęca odbiorcę do przejrzenia załączonego zamówienia zakupu i podania oferty najlepszych cen. E-mail zawiera również rzekomy załącznik oznaczony jako „PDF Reversed Purchase Order-6890” wraz z linkiem „Download”. To oszukańcze podejście ma na celu zwabienie niczego niepodejrzewających użytkowników do interakcji z podanym linkiem.

Oto treść fałszywej wiadomości:

Subject: Important Notice: Delay in Incoming Message Delivery

Dear {user} ,

kindly refer to the attached our purchase order and provide us Quotation of your best prices.

Best regard .

Sales Manager
Brite Recruitment Ltd
PDF Reversed Purchase Order-6890

(11KB).pdf

Niebezpieczeństwo stojące za fałszywym linkiem do pobierania

Kliknięcie łącza pobierania przekierowuje odbiorcę na fałszywą stronę logowania Google. Ta strona phishingowa fałszywie twierdzi, że sesja użytkownika wygasła, nakłaniając go do wprowadzenia danych logowania do poczty e-mail w celu odzyskania dostępu. Po wprowadzeniu danych logowania są one natychmiast wysyłane do oszustów, którzy mogą je wykorzystać do różnych oszukańczych działań.

Jak oszuści wykorzystują skradzione dane logowania

Cyberprzestępcy mogą nadużywać naruszonych kont e-mail na kilka sposobów. Mogą wyszukiwać poufne informacje przechowywane w wiadomościach e-mail, wysyłać kolejne wiadomości phishingowe do kontaktów lub uzyskiwać nieautoryzowany dostęp do powiązanych kont, takich jak profile bankowe lub w mediach społecznościowych. Ponadto skradzione dane logowania są często sprzedawane na nielegalnych rynkach internetowych, narażając ofiary na ryzyko dalszych ataków.

Rozpoznawanie oznak wiadomości e-mail typu phishing

To oszustwo wykorzystuje różne taktyki inżynierii społecznej, aby sprawiać wrażenie legalnych. E-maile phishingowe często podszywają się pod znane firmy lub zaufane osoby, wykorzystując pilność i wprowadzające w błąd prośby, aby zmusić odbiorców do działania bez zachowania ostrożności. Dołączanie oszukańczych linków i załączników jest powszechną techniką wykorzystywaną do zbierania danych osobowych i finansowych.

Szerszy wpływ ataków phishingowych

Oprócz kradzieży danych uwierzytelniających, oszustwa takie jak te mogą skutkować stratami finansowymi i oszustwami tożsamości. Cyberprzestępcy mogą wykorzystywać skradzione informacje do uzyskiwania dostępu do danych bankowych, popełniać oszustwa lub podszywać się pod ofiary w celu dalszych oszustw. Inne oszukańcze wiadomości e-mail, takie jak „Funds Disbursed By Presidential Administration”, „ Account Is Due For Update ” i „ Emirates NBD - Secure Banking Notification ”, wykorzystują podobne strategie, aby kierować je do osób fizycznych i firm.

Rola złośliwych załączników i linków

E-maile phishingowe są również powszechnie używane do dystrybucji szkodliwego oprogramowania. Oszuści dołączają zainfekowane pliki lub kierują użytkowników do zainfekowanych witryn, gdzie zagrożenia mogą zostać automatycznie zainstalowane. Pliki te występują w różnych formatach, w tym PDF-y, pliki wykonywalne, obrazy ISO, skrypty i skompresowane foldery, co sprawia, że niezwykle ważne jest ostrożne podejście do nieoczekiwanych załączników.

Najlepsze praktyki, aby uniknąć stania się ofiarą

Aby chronić się przed próbami phishingu, użytkownicy powinni zachować sceptycyzm wobec nieoczekiwanych wiadomości e-mail zawierających linki lub załączniki, zwłaszcza tych, które twierdzą, że są pilne. Unikaj klikania podejrzanych linków do pobierania i zawsze weryfikuj autentyczność nadawcy przed podjęciem jakichkolwiek działań. Ponadto nigdy nie podawaj danych logowania na stronie internetowej dostępnej za pośrednictwem linku e-mail — zawsze przejdź do oficjalnej witryny ręcznie.

Wzmocnienie bezpieczeństwa online

Kilka aktywnych środków może znacznie zmniejszyć ryzyko stania się ofiarą oszustw phishingowych. Korzystanie z uwierzytelniania wieloskładnikowego (MFA) dla kont online dodaje kolejną warstwę zabezpieczeń, utrudniając oszustom uzyskanie dostępu, nawet jeśli dane uwierzytelniające zostaną skradzione. Utrzymywanie oprogramowania na bieżąco i pobieranie aplikacji wyłącznie ze sprawdzonych źródeł również minimalizuje narażenie na zagrożenia bezpieczeństwa.

Podsumowanie

Cyberprzestępcy nieustannie opracowują nowe strategie oszukiwania użytkowników. Dzięki informowaniu i zachowaniu ostrożności osoby prywatne i firmy mogą uniknąć potencjalnych naruszeń danych i szkód finansowych. Dokładne sprawdzanie wiadomości e-mail przed zaangażowaniem się w załączniki lub linki to prosty, ale skuteczny sposób zapobiegania udanym atakom phishingowym.

February 10, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.