Uważaj: Oszustwo polegające na przesyłaniu dokumentów w bezpieczny sposób za pośrednictwem poczty e-mail ma na celu kradzież ważnych informacji

Bliższe spojrzenie na e-mail „Dokumenty udostępniane bezpiecznie”

E-mail „Document Shared Securely” jest częścią schematu phishingu mającego na celu nakłonienie odbiorców do ujawnienia danych logowania do konta. Ten e-mail, ukryty jako ważne powiadomienie o poufnym dokumencie, kieruje użytkowników na fałszywą stronę logowania. Chociaż może wydawać się, że pochodzi od legalnego dostawcy usług, nie jest powiązany z żadną zaufaną platformą.

Rola fałszywego brandingu w wiadomościach e-mail typu phishing

Aby oszustwo wydawało się wiarygodne, w wiadomości e-mail często pojawia się przestarzałe logo Zoho Office Suite, znanego internetowego narzędzia do zwiększania produktywności. Zoho oferuje usługi takie jak przetwarzanie tekstu, arkusze kalkulacyjne i zarządzanie projektami, co czyni je prawdopodobnym kamuflażem dla cyberprzestępców próbujących zebrać dane logowania. Wiadomość e-mail zazwyczaj zawiera tematy takie jak „Uzyskaj dostęp do bezpiecznego dokumentu”, chociaż mogą występować różne wersje.

Należy pamiętać, że pakiet Zoho Office Suite NIE jest powiązany z tym oszustwem.

Jak użytkownicy są wciągani w oszustwo

Wiadomość w wiadomości e-mail sugeruje, że bezpieczny dokument został udostępniony odbiorcy i można uzyskać do niego dostęp tylko za pośrednictwem łącza. Przycisk oznaczony jako „Pobierz dokument” jest wyraźnie wyświetlany, aby zachęcić do interakcji. Jednak kliknięcie tego łącza nie prowadzi do oryginalnego pliku; zamiast tego przekierowuje użytkowników do witryny phishingowej, która naśladuje portal logowania Zoho.

Oto w jaki sposób oszustwo próbuje zwabić nieświadomych użytkowników:

Subject: Access Your Secure Document


Document Shared Securely


We are pleased to inform you that a secure document has been shared with you. Please use the link below to download the document:


Download Document


If you have any questions or need further assistance, please do not hesitate to contact us.


This email and any attachments are confidential and intended solely for the recipient. If you have received this message in error, please notify the sender and delete this email. Unauthorized use, disclosure, or distribution of this communication is prohibited.

Co się dzieje po wprowadzeniu danych uwierzytelniających?

Gdy użytkownicy wprowadzą swoje dane uwierzytelniające na oszukańczej stronie, informacje są przechwytywane i wysyłane do cyberprzestępców. To daje oszustom nieautoryzowany dostęp do naruszonego konta, co może mieć poważne konsekwencje. Biorąc pod uwagę, że wiele firm polega na platformach pakietu Office, jedno naruszone konto może ujawnić wiele poufnych informacji.

Szersze ryzyko związane z naruszonym kontem

Jeśli oszuści uzyskają dostęp do konta użytkownika, mogą je wykorzystać na kilka sposobów. Mogą uzyskać dostęp do poufnych dokumentów biznesowych, wiadomości osobistych lub danych finansowych. Ponadto naruszone konto może zostać wykorzystane jako brama do przejęcia powiązanych platform i usług, w tym poczty e-mail, mediów społecznościowych i pamięci masowej w chmurze.

Jak wykorzystywane są skradzione konta

Cyberprzestępcy mogą podszywać się pod posiadaczy kont, aby oszukać ich kontakty. Mogą wysyłać wiadomości z prośbą o pomoc finansową, promować fałszywe oferty lub rozpowszechniać szkodliwe linki. W bardziej niepokojących przypadkach zagrożone konta finansowe mogą być wykorzystywane do nieautoryzowanych transakcji, co prowadzi do strat pieniężnych.

Potencjalny wpływ na przedsiębiorstwa i osoby fizyczne

Zhakowane konto może stanowić zagrożenie bezpieczeństwa dla całej firmy. Oszuści mogą wykorzystywać skradzione dane uwierzytelniające do poruszania się w obrębie sieci korporacyjnej, co potencjalnie może prowadzić do wycieków danych lub dalszych prób infiltracji. W przypadku poszczególnych użytkowników ujawnienie danych uwierzytelniających może skutkować kradzieżą tożsamości i oszustwem.

Ewolucja wiadomości e-mail typu phishing

Wbrew powszechnemu przekonaniu, e-maile phishingowe nie zawsze są pełne błędów gramatycznych lub oczywistych czerwonych flag. Wiele z nich jest starannie tworzonych tak, aby przypominały prawdziwe wiadomości, z logo firmy i przekonującym formatowaniem. Dlatego użytkownicy muszą zachować ostrożność, nawet jeśli e-mail wydaje się autentyczny.

Inne typowe oszustwa rozpowszechniane za pośrednictwem wiadomości spam

Phishing to tylko jedna z wielu oszukańczych działań rozprzestrzenianych za pośrednictwem kampanii e-mailowych. Cyberprzestępcy wykorzystują również oszukańcze e-maile do promowania oszustw obejmujących fałszywe wygrane na loterii, roszczenia spadkowe, schematy zwrotów i oszukańcze usługi wsparcia technicznego. Ponadto niektóre e-maile zawierają szkodliwe załączniki lub łącza zaprojektowane w celu zainstalowania niechcianego oprogramowania na urządzeniu użytkownika.

Rola złośliwych załączników

Oszuści często dołączają pliki podszywające się pod faktury, dokumenty prawne lub raporty związane z pracą. Pliki te mogą występować w różnych formatach, w tym w dokumentach Microsoft Office, plikach PDF lub skompresowanych archiwach. Jeśli zostaną otwarte, mogą zainicjować nieautoryzowane pobieranie, co potencjalnie może prowadzić do naruszeń bezpieczeństwa.

Zachowanie bezpieczeństwa przed próbami phishingu

Aby zminimalizować ryzyko oszustw phishingowych, użytkownicy powinni zachować ostrożność w przypadku niechcianych wiadomości e-mail. Unikaj klikania w linki lub pobierania załączników z nieznanych źródeł. Jeśli wiadomość e-mail twierdzi, że pochodzi z legalnej usługi, sprawdź jej autentyczność, odwiedzając bezpośrednio oficjalną stronę internetową, zamiast korzystać z podanych linków.

Ostatnie myśli

Oszustwo e-mailowe „Document Shared Securely” przypomina nam o znaczeniu czujności online. Cyberprzestępcy wciąż udoskonalają swoje taktyki, sprawiając, że oszukańcze wiadomości są coraz bardziej przekonujące. Pozostając czujnym i rozpoznając ostrzegawcze sygnały prób phishingu, użytkownicy mogą chronić swoje konta osobiste i zawodowe przed nieautoryzowanym dostępem.

January 8, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.