Pułapka w oszukiwaniu e-mailowym na poniższe przedmioty

Pozornie niewinne dochodzenie ze złośliwym zamiarem

Oszustwo e-mailowe „Oferta na poniższe pozycje” to oszukańcza próba phishingu zamaskowana jako zapytanie biznesowe. E-mail często ma temat „ZAPYTANIE” lub podobną odmianę, przez co wygląda jak legalna prośba o wycenę. Odbiorcy są proszeni o przejrzenie załączonego pliku Microsoft Excel, który rzekomo zawiera listę kwestionowanych pozycji. Jednak ten e-mail jest oszustwem i nie ma związku z żadną rzeczywistą transakcją biznesową.

Ukryte niebezpieczeństwo w pliku „RFQ.XLS”

Jeśli odbiorca kliknie link „POBIERZ RFQ.XLS”, zostanie przeniesiony na stronę phishingową, która bardzo przypomina oficjalną stronę programu Microsoft Excel. Strona internetowa zachęca do zalogowania się, twierdząc, że jest to krok weryfikacyjny mający na celu potwierdzenie, że nie jest robotem. Jest to podstęp mający na celu zebranie danych logowania. Gdy użytkownik wprowadzi swoje dane e-mail, strona phishingowa przechwytuje dane i przekazuje je cyberprzestępcom.

Oto, co tak naprawdę jest napisane w e-mailu:

Subject: ENQUIRY


Dear -,


Please send me an offer for the below items;


DOWNLOAD RFQ.XLS


Best Regards,


Hydrotec International L.L.C


Prinson Veigas


P.O.BOX 3298, PC 112


Sultanate of Oman


GSM : +968 92839288

-


Working hours : Sunday to Thursday 8.00 am to 6.00 pm


Weekly Off : Friday and Saturday


Tel : 00968 24437036/24437041


Fax : 00968 24437255

Dlaczego konta e-mail są głównym celem ataków

Cyberprzestępcy często atakują konta e-mail, ponieważ zawierają poufne informacje. Wiele platform internetowych, usług i kont finansowych jest powiązanych z adresem e-mail, co sprawia, że nieautoryzowany dostęp jest bardzo lukratywny dla oszustów. Gdy przestępcy przejmą kontrolę nad kontem e-mail, mogą je wykorzystać na wiele sposobów, w tym kradzież tożsamości, nieautoryzowane transakcje i dalsze próby phishingu ukierunkowane na kontakty ofiary.

Jak wykorzystywane są skradzione dane uwierzytelniające

Zhakowane konto e-mail może zostać wykorzystane do podszywania się pod jego właściciela. Cyberprzestępcy mogą wysyłać oszukańcze e-maile do kontaktów ofiary, żądając poufnych danych, przelewów pieniężnych lub dostępu do dodatkowych kont. W przypadkach, gdy naruszony adres e-mail jest powiązany z platformami finansowymi, oszuści mogą dokonywać nieautoryzowanych zakupów, żądać pożyczek lub wypłacać środki. Ponadto oszuści mogą rozprzestrzeniać złośliwe linki i załączniki, aby jeszcze bardziej rozprzestrzenić swoje schematy.

Rozpoznawanie zagrożeń związanych z wiadomościami e-mail typu phishing

E-mail „Oferta na poniższe pozycje” to tylko jedna z wielu kampanii phishingowych krążących w Internecie. Podobne oszustwa obejmują mylące linie tematu, takie jak „ Przegląd wynagrodzeń ”, „Poufne dokumenty” lub „ Intuit QuickBooks — nie można przetworzyć płatności ”. Te e-maile zazwyczaj próbują ukraść dane logowania, dane finansowe lub dane osobowe.

Wbrew powszechnemu przekonaniu nie wszystkie wiadomości e-mail oszukańcze są źle napisane lub pełne błędów gramatycznych. Niektóre są umiejętnie opracowane, sprawiając wrażenie, że pochodzą od renomowanych firm, organizacji lub instytucji finansowych. Ten poziom wyrafinowania zwiększa prawdopodobieństwo, że odbiorcy padną ofiarą oszustwa.

Rola wiadomości spamowych w rozprzestrzenianiu zagrożeń

Wiadomości spamowe są powszechnie używane do dystrybucji różnych zagrożeń cyfrowych, w tym oszustw związanych z kradzieżą danych uwierzytelniających i złośliwego oprogramowania. Oszuści mogą dołączać szkodliwe pliki lub osadzać łącza, prowadząc do oszukańczych witryn internetowych. Załączniki te mogą przybierać różne formy, w tym archiwa ZIP i RAR, pliki wykonywalne (.exe, .run), dokumenty Microsoft Office, pliki PDF i pliki JavaScript.

Niektóre typy plików, takie jak dokumenty Microsoft Office, mogą wymagać interakcji użytkownika w celu uruchomienia osadzonych zagrożeń. Na przykład włączenie makr w pliku Office lub kliknięcie łącza w dokumencie OneNote może spowodować pobranie dodatkowych szkodliwych komponentów.

Jak chronić się przed oszustwami e-mailowymi

Aby zminimalizować ryzyko oszustw, takich jak e-mail „Oferta na poniższe przedmioty”, zawsze podchodź ostrożnie do niechcianych wiadomości. Unikaj klikania załączników lub linków w e-mailach z nieznanych źródeł i weryfikuj zasadność każdego żądania przed udzieleniem odpowiedzi.

Ponadto zachowaj ostrożność podczas przeglądania Internetu, ponieważ oszukańcze treści są powszechne na różnych platformach online. Pobieranie powinno zawsze pochodzić z oficjalnych i renomowanych kanałów, aby zmniejszyć narażenie na szkodliwe oprogramowanie. Na koniec, korzystanie z legalnych i uzasadnionych metod aktualizacji lub aktywacji oprogramowania pomaga zapobiec przypadkowej instalacji szkodliwych programów.

Podsumowanie

Jeśli już wpisałeś swoje dane uwierzytelniające na stronie phishingowej, podejmij natychmiastowe działania. Zmień hasło do poczty e-mail i wszystkie inne powiązane konta, które mogą zostać naruszone. Skontaktuj się z oficjalnymi kanałami wsparcia dotkniętych usług, aby zabezpieczyć swoje konta.

Dzięki zachowaniu czujności i zdobywaniu wiedzy użytkownicy mogą chronić się przed oszustwami za pośrednictwem poczty e-mail i unikać ryzyka związanego z kradzieżą danych uwierzytelniających i oszustwami finansowymi.

January 31, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.