Oszustwo e-mailowe związane z fakturą Adobe
Nasza analiza wiadomości e-mail „Faktura Adobe” wykazała, że jest to forma spamu. Ta wiadomość e-mail ma przypominać fakturę i rzekomo obciążać odbiorcę roczną subskrypcją firmy Adobe. Jest to jednak zwodnicza taktyka mająca na celu zwabienie odbiorców do oszustwa polegającego na wywołaniu zwrotnym. Schematy te często mają na celu nakłonienie ofiar do ujawnienia prywatnych informacji lub zaangażowania się w transakcje finansowe.
Wiadomość spamowa podszywa się pod fakturę za roczną subskrypcję Adobe na łączną kwotę 312,49 USD. Warto zauważyć, że w wiadomości e-mail nie określono, jakiego konkretnego produktu Adobe dotyczy subskrypcja. Podaje także numer telefonu, pod którym można uzyskać rzekomą „obsługę klienta”.
Należy podkreślić, że ta faktura jest fałszywa i nie jest powiązana z firmą Adobe Inc. ani żadnym jej produktem lub usługą.
Celem tej wiadomości spamowej jest nakłonienie odbiorców do zadzwonienia na fałszywą infolinię. Oszustwa związane z wywołaniem zwrotnym mogą odbywać się wyłącznie przez telefon, a fałszywi agenci wsparcia próbują zmusić ofiary do ujawnienia poufnych informacji, dokonania transakcji finansowych lub pobrania i zainstalowania złośliwego oprogramowania, takiego jak trojany, oprogramowanie ransomware lub koparki kryptowalut.
Oszustwa te często zawierają elementy oszustw związanych z pomocą techniczną, a oszuści manipulują oprogramowaniem do zdalnego dostępu. Więcej informacji na ten temat można znaleźć w naszych artykułach na temat powszechnie używanego oprogramowania do zdalnego dostępu, takiego jak UltraViewer i TeamViewer.
Jak działa wiele oszustw polegających na aktywnej interakcji z ofiarą?
Oszustwa związane z wywołaniem zwrotnym mogą polegać na tym, że oszuści uzyskują zdalny dostęp do urządzeń ofiar, często pod pretekstem pomocy w anulowaniu subskrypcji, zwrocie kosztów, instalacji produktu lub zajęciu się zauważonymi problemami lub zagrożeniami. Utrzymując to połączenie, cyberprzestępcy mogą udawać techników wsparcia, a jednocześnie zagrażać bezpieczeństwu ofiary, usuwając legalne narzędzia bezpieczeństwa, instalując fałszywe oprogramowanie antywirusowe, wydobywając dane, zdobywając fundusze, pobierając i instalując złośliwe oprogramowanie lub angażując się w inne szkodliwe działania.
Informacje interesujące dla tych oszustów obejmują przede wszystkim dane logowania do kont (takich jak poczta e-mail, media społecznościowe, handel elektroniczny, bankowość internetowa i portfele kryptowalut), dane osobowe (takie jak dane dowodu osobistego lub skany/zdjęcia paszportu) oraz dane finansowe dane (takie jak dane rachunku bankowego lub numery kart kredytowych).
Oszustwa związane ze zwrotem pieniędzy zazwyczaj wymagają również zdalnego dostępu. W przypadku tych oszustw oszuści instruują ofiary, aby zalogowały się na swoje konta bankowe, a następnie użyły zdalnego oprogramowania w celu zasłonięcia ekranów ofiar. Ofiary proszone są o wprowadzenie kwoty zwrotu, gdy ich widok jest zasłonięty.
W tym czasie cyberprzestępcy manipulują kodem HTML strony internetowej banku lub przesyłają pieniądze między kontami (na przykład z oszczędności na czeki). Stwarza to iluzję, że ofiary otrzymały nadmierny zwrot pieniędzy. Następnie oszuści twierdzą, że ofiary popełniły błąd przy wprowadzaniu kwoty i żądają zwrotu nadwyżki. Ponieważ na konta ofiar nie wpłynęły żadne rzeczywiste środki, ofiary w drodze zwrotu „nadwyżki” nieświadomie wysyłały własne pieniądze oszustom.
Oszuści często wykorzystują trudne do wyśledzenia metody transferu środków, takie jak kryptowaluty, przedpłacone bony, karty podarunkowe, lub ukrywają gotówkę w pozornie niewinnych paczkach, które są następnie wysyłane. Metody te zmniejszają szanse na ściganie i odzyskanie zdefraudowanych środków. Warto zauważyć, że po udanym oszustwie ofiary często stają się celem dalszego wykorzystania.





