Uważaj na hasło do konta, które należy zresetować. Oszustwo e-mailowe
Wiadomość e-mail „Należy zresetować hasło do konta” to oszustwo typu phishing, którego celem jest oszukanie odbiorców w celu ujawnienia ich danych logowania. Ta fałszywa wiadomość e-mail zawiera informację, że konto e-mail odbiorcy zostało zablokowane i w celu przywrócenia dostępu wymaga zresetowania hasła. Jest to jednak podstęp polegający na kierowaniu osób na fałszywą stronę logowania, ostatecznie przechwytując ich dane uwierzytelniające.
Table of Contents
Jak działa oszustwo
Wiadomość e-mail, często z tematem „Wymagane działanie polegające na odzyskaniu hasła dla [adres_email_odbiorcy]” (który może się różnić), fałszywie informuje odbiorcę, że jego skrzynka pocztowa jest niedostępna lub nie może wysyłać/odbierać wiadomości. Instruuje odbiorcę, aby zresetował hasło, aby móc dalej korzystać ze swojego konta e-mail. Wszystkie twierdzenia zawarte w tym e-mailu są fałszywe i nie mają związku z legalnymi dostawcami usług.
Przekieruj do witryny phishingowej
Kliknięcie przycisku „Kontynuuj używanie tego samego hasła” w wiadomości e-mail prowadzi do witryny phishingowej udającej stronę logowania do konta e-mail. Wszelkie informacje wprowadzone na tej stronie są rejestrowane i wysyłane do oszustów. Cyberprzestępcy często atakują konta e-mail ze względu na zawarte w nich wrażliwe informacje, które można wykorzystać do kradzieży tożsamości, oszustw finansowych i rozprzestrzeniania złośliwego oprogramowania.
Potencjalne nadużycia zaatakowanych kont
Nieautoryzowany dostęp do kont e-mail może prowadzić do różnych form nadużyć, takich jak:
- Kradzież tożsamości: Oszuści mogą podszywać się pod właściciela konta i zabiegać o pożyczki lub datki od swoich kontaktów.
- Popieranie oszustw: fałszywe wiadomości mogą być wysyłane do kontaktów właściciela konta.
- Dystrybucja złośliwego oprogramowania: złośliwe pliki lub łącza mogą być udostępniane w celu infekowania innych urządzeń.
- Oszustwo finansowe: konta związane z finansami powiązane z przejętą pocztą e-mail mogą zostać wykorzystane do nieautoryzowanych transakcji lub zakupów.
Natychmiastowe działania w przypadku naruszenia bezpieczeństwa
Jeśli podałeś już swoje dane logowania, niezwykle istotna jest zmiana haseł do wszystkich potencjalnie zagrożonych kont i natychmiastowy kontakt z ich oficjalnym wsparciem.
Rozpoznawanie i unikanie wiadomości spamowych
Wiadomości spamowe często rozpowszechniają różne oszustwa i złośliwe oprogramowanie. Chociaż niektóre wiadomości e-mail będące spamem są słabo przygotowane, inne w przekonujący sposób udają wiarygodne wiadomości od usługodawców, firm lub władz. Ze względu na powszechność i złożoność tych e-maili, należy zachować ostrożność w przypadku wszystkich przychodzących e-maili, wiadomości prywatnych, wiadomości prywatnych, SMS-ów i innych wiadomości.
Wektory infekcji w kampaniach spamowych
Złośliwe oprogramowanie jest powszechnie rozprzestrzeniane poprzez złośliwe pliki dołączone do wiadomości spamowych lub powiązane z nimi. Pliki te są dostępne w różnych formatach, takich jak dokumenty (PDF, Microsoft Office, Microsoft OneNote), pliki wykonywalne (.exe), archiwa (ZIP, RAR) i JavaScript. Otwarcie tych plików może wywołać łańcuchy pobierania/instalacji złośliwego oprogramowania, chociaż niektóre formaty wymagają dodatkowej interakcji użytkownika, takiej jak włączenie makropoleceń w plikach pakietu Microsoft Office.
Zapobieganie instalacji złośliwego oprogramowania
Aby uniknąć instalowania złośliwego oprogramowania:
- Wszystkie przychodzące e-maile i wiadomości traktuj ostrożnie.
- Nie otwieraj załączników ani łączy w wątpliwych lub nieistotnych wiadomościach e-mail.
- Pobieraj pliki wyłącznie z oficjalnych i wiarygodnych źródeł.
- Używaj legalnych funkcji/narzędzi do aktywacji i aktualizacji programów.
- Zainstaluj i regularnie aktualizuj niezawodne oprogramowanie antywirusowe, aby skanować i usuwać wykryte zagrożenia.
Przestrzegając tych środków ostrożności, możesz chronić integralność swojego urządzenia i zapewnić bezpieczeństwo użytkownika. Jeśli otworzyłeś złośliwe załączniki, uruchom skanowanie w poszukiwaniu złośliwego oprogramowania, aby wyeliminować wszelkie infiltrujące złośliwe oprogramowanie.





