Oszustwo e-mailowe Crypto.com: bądź na bieżąco i chroń się
Table of Contents
Zrozumienie oszustwa e-mailowego Crypto.com
Zwodniczy e-mail podszywa się pod powiadomienie od Crypto.com dotyczące bezpieczeństwa kont NFT odbiorców. Ten typ wiadomości e-mail, zaliczany do oszustw typu phishing, ma na celu nakłonienie odbiorców do ujawnienia poufnych informacji. Należy ignorować takie e-maile i powstrzymywać się od interakcji z nimi.
Zwodniczy charakter oszustwa
Ten e-mail phishingowy udaje prawdziwą wiadomość od Crypto.com, dobrze znanej platformy kryptowalut. Twierdzi, że oferuje ulepszone funkcje bezpieczeństwa dla konta NFT odbiorcy, zachęcając go do skonfigurowania uwierzytelniania dwuskładnikowego i kodu antyphishingowego poprzez kliknięcie odpowiedniego przycisku. Jednak rzeczywistą intencją tego e-maila jest oszukanie odbiorców i kliknięcie wprowadzającego w błąd linku prowadzącego do fałszywej witryny internetowej.
Oto treść oszukańczego e-maila:
Subject: Protect Your NFTs With These Extra Security Features
Dear Valued Customer,
You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:
2-Factor Authentication
Protect your login information by confirming your identity with a password and verification emailAnti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.com NFTClick the button below to set up these security features now:
Set Up NowIf you have any questions, kindly reach out to us at contact@crypto.com. We’re here to help.
Best regards,
The Crypto.com Team© Crypto.com NFT 2024. All Rights Reserved.
Crypto.com
128 Beach Road #27-03 Guoco Midtown Office Singapore 189773You are receiving this message because you've agreed to receive marketing communications from Crypto.com.
If you would like to stop receiving promotional emails from Crypto.com, click here
(you will stop receiving emails about exclusive offers and benefits)
Pułapka fałszywej strony internetowej
Kliknięcie przycisku „Skonfiguruj teraz” w wiadomości e-mail otwiera fałszywą stronę, która ma wyglądać na wiarygodną. Ta strona zachęca odwiedzających do wybrania dostawcy portfela i wprowadzenia fraz potrzebnych do odzyskania. Gdy oszuści uzyskają te informacje, mogą uzyskać dostęp do środków w kryptowalutach przechowywanych w tych portfelach i je ukraść. Biorąc pod uwagę trudność odzyskania skradzionej kryptowaluty, ofiary często ponoszą znaczne straty finansowe.
Rozpoznawanie cech charakterystycznych wiadomości e-mail typu phishing
E-maile phishingowe, w tym oszustwo Crypto.com, mają kilka wspólnych cech. Często zawierają pilne lub kuszące tematy, błędy gramatyczne i prośby o podanie danych osobowych lub natychmiastowe działanie. Te e-maile zazwyczaj podszywają się pod renomowane organizacje, aby przekonać odbiorców do odwiedzenia zwodniczych witryn i ujawnienia poufnych informacji.
Cele e-maili phishingowych
Głównym celem wiadomości e-mail typu phishing jest zdobycie danych logowania, danych karty kredytowej, danych identyfikacyjnych, numerów ubezpieczenia społecznego i innych danych osobowych. Te e-maile mogą również nakłonić użytkowników do zainfekowania ich komputerów złośliwym oprogramowaniem. Przykłady podobnych wiadomości e-mail typu phishing to: „ Twoje oświadczenie zostało sprawdzone i opłacone ”, „ Zwolnienia w całej organizacji ” oraz „ Ktoś dodał Cię jako adres e-mail dotyczący odzyskiwania danych ”.
Zagrożenia związane ze złośliwymi linkami i załącznikami
Cyberprzestępcy często wykorzystują wiadomości e-mail phishingowe do dostarczania zagrożeń za pośrednictwem złośliwych łączy lub załączników. Kliknięcie tych łączy może spowodować, że strony internetowe automatycznie inicjują pobieranie złośliwego oprogramowania lub przekonują użytkowników do pobrania i uruchomienia złośliwych plików. Typowe załączniki obejmują archiwa ZIP i RAR, dokumenty PDF, pliki ISO, pliki JavaScript, dokumenty MS Office i pliki wykonywalne.
Jak złośliwe oprogramowanie infekuje komputery
Nie wszystkie komputery zostają zainfekowane po otwarciu załączonych plików. Na przykład złośliwe dokumenty MS Office wymagają od użytkowników włączenia makropoleceń w celu uruchomienia szkodliwego oprogramowania, podczas gdy złośliwe pliki wykonywalne mogą infekować urządzenia natychmiast po otwarciu. Znajomość tych taktyk i zachowanie ostrożności podczas obchodzenia się z załącznikami do wiadomości e-mail ma kluczowe znaczenie.
Najlepsze praktyki dotyczące bezpieczeństwa poczty elektronicznej
Aby uchronić się przed oszustwami typu phishing, takimi jak e-mail Crypto.com, postępuj zgodnie z poniższymi najlepszymi praktykami:
- Unikaj nieznanych załączników i łączy : nie otwieraj załączników ani nie klikaj łączy w wiadomościach e-mail pochodzących z nieznanych lub podejrzanych adresów, zwłaszcza jeśli są one nieoczekiwane lub nieistotne.
- Uważnie sprawdzaj wiadomości e-mail : Zawsze sprawdzaj wiadomości e-mail przed otwarciem ich zawartości. Szukaj oznak phishingu, takich jak błędy gramatyczne, pilne żądania i nieznane adresy nadawców.
- Pobieraj z wiarygodnych źródeł : oprogramowanie i pliki pobieraj wyłącznie z oficjalnych witryn i zaufanych sklepów z aplikacjami. Unikaj źródeł takich jak pirackie oprogramowanie, narzędzia do łamania zabezpieczeń i generatory kluczy, które często zawierają złośliwe oprogramowanie.
- Bądź na bieżąco z zagrożeniami cybernetycznymi : bądź na bieżąco z najnowszymi taktykami phishingu i oszustwami. Wiedza jest potężnym narzędziem do ochrony danych osobowych.
Końcowe przemyślenia
Oszustwa typu phishing, takie jak oszustwo e-mailowe Crypto.com, stanowią poważne ryzyko dla Twojego bezpieczeństwa finansowego i danych osobowych. Rozpoznając cechy wiadomości e-mail phishingowych i postępując zgodnie z najlepszymi praktykami dotyczącymi bezpieczeństwa poczty elektronicznej, możesz uchronić się przed tymi zwodniczymi taktykami. Zachowaj czujność podczas interakcji e-mailowych i traktuj priorytetowo pobieranie z renomowanych źródeł, aby chronić swoje życie online.





