Uważaj na oszustwo e-mailowe „Prowadzenie interesów ze swoją firmą”.
Table of Contents
Zrozumienie zwodniczego zapytania biznesowego
Oszustwo e-mailowe „Doing Business With Your Company” to przebiegła próba phishingu udająca uzasadnione zapytanie biznesowe. Oszuści stojący za tym e-mailem mają na celu oszukanie odbiorców, przedstawiając pozornie prawdziwą ofertę potencjalnej współpracy biznesowej. Wiadomość e-mail może zawierać treści oferujące próbki produktów i zachęcać odbiorców do kliknięcia wprowadzających w błąd linków w celu obejrzenia tych próbek. Linki te często zachęcają użytkowników do zalogowania się przy użyciu firmowego adresu e-mail i hasła.
Fałszywa strona logowania
Kliknięcie linków takich jak „Wyświetl naszą próbkę” lub „Pobierz” znajdujących się w tych fałszywych wiadomościach e-mail zwykle przekierowuje odbiorców na fałszywą stronę logowania. Ta strona ma na celu kradzież wprowadzonych danych logowania. Gdy oszuści uzyskają te dane uwierzytelniające, uzyskują dostęp do konta e-mail ofiary, gdzie mogą wyszukiwać poufne informacje, wysyłać dalsze wiadomości e-mail phishingowe, a nawet rozpowszechniać złośliwe oprogramowanie wśród kontaktów ofiary.
Oto treść e-maila:
Subject: New_Order#SQ031776
Hello XXXXXXXX,
We are Interested in Doing Business with your company
Kindly log-in with your valid Company email and password to
view the samples of the product we want to purchase thanks.View Our Sample
New Order .xls
2 files
2 Specification & Sample
order.PDF 11 MB
Ryzyko kradzieży danych logowania
Dzięki skradzionym poświadczeniom e-mail cyberprzestępcy mogą próbować uzyskać dostęp do innych kont, w tym mediów społecznościowych i platform bankowych. Może to prowadzić do kradzieży tożsamości, strat finansowych i innych poważnych problemów. Bardzo ważne jest, aby dokładnie sprawdzić podejrzane wiadomości e-mail przed podaniem jakichkolwiek danych osobowych lub kliknięciem osadzonych łączy.
Typowe taktyki stosowane w wiadomościach phishingowych
Tego typu e-maile phishingowe często zawierają pilny lub kuszący język, aby oszukać odbiorców, aby uwierzyli, że otrzymali ważne dokumenty, takie jak faktury, powiadomienia o wysyłce lub informacje prawne. Głównym celem jest kradzież poufnych informacji, ale e-maile te mogą również służyć jako wektor rozprzestrzeniania złośliwego oprogramowania.
Podobne przykłady e-maili phishingowych
Inne przykłady podobnych wiadomości e-mail typu phishing to: „ Zaktualizowaliśmy nasze zasady ”, „ Powiadomienie DHL o nieudanej dostawie paczki ” i „ Trzeba potwierdzić termin e-maila ”. Te e-maile wykorzystują różne preteksty, aby nakłonić odbiorców do kliknięcia złośliwych łączy lub otwarcia niebezpiecznych załączników.
W jaki sposób złośliwe oprogramowanie może być dystrybuowane za pośrednictwem poczty elektronicznej
Cyberprzestępcy rozpowszechniają złośliwe oprogramowanie za pośrednictwem poczty elektronicznej, wysyłając złośliwe pliki lub łącza. Linki w fałszywych wiadomościach e-mail mogą przekierowywać użytkowników do witryn zawierających złośliwe oprogramowanie, co może prowadzić do niezamierzonego pobrania szkodliwych plików lub programów. Czasami strony internetowe automatycznie pobierają złośliwe oprogramowanie do systemu użytkownika bez jego wiedzy.
Złośliwe załączniki w wiadomościach e-mail
Fałszywe e-maile często zawierają załączniki, takie jak dokumenty MS Office i PDF, archiwa, pliki wykonywalne i pliki JavaScript. Otwarcie tych załączników może zainicjować proces infekcji złośliwym oprogramowaniem. Na przykład włączenie makr w zaatakowanych dokumentach MS Office lub uruchomienie złośliwych plików wykonywalnych może prowadzić do poważnych naruszeń bezpieczeństwa.
Środki ostrożności przeciwko oszustwom e-mailowym
Aby uchronić się przed takimi oszustwami:
- Nie ufaj nieoczekiwanym e-mailom od nieznanych nadawców, szczególnie jeśli zawierają pliki lub linki.
- Zawsze dokładnie sprawdzaj treść wiadomości e-mail przed podjęciem jakichkolwiek działań.
- Pobieraj oprogramowanie wyłącznie z renomowanych źródeł, takich jak oficjalne strony internetowe lub sklepy z aplikacjami, i unikaj korzystania z niewiarygodnych źródeł, takich jak sieci P2P lub zewnętrzne programy do pobierania.
Zasady bezpiecznego przeglądania i poczty e-mail
Unikaj interakcji z linkami, przyciskami, wyskakującymi okienkami i reklamami spotykanymi na podejrzanych stronach internetowych. Nie zezwalaj tym witrynom na wysyłanie powiadomień. Aktualizuj swój system operacyjny i wszystkie zainstalowane programy, aby zminimalizować luki w zabezpieczeniach. Ponadto zainstalowanie renomowanego narzędzia bezpieczeństwa i regularne skanowanie komputera może pomóc w wykrywaniu zagrożeń i zapobieganiu im.
Końcowe przemyślenia
Oszustwo e-mailowe „Doing Business With Your Company” podkreśla znaczenie czujności w epoce cyfrowej. Rozumiejąc taktykę stosowaną przez oszustów i stosując proaktywne środki, możesz chronić swoje dane osobowe i finansowe. Zawsze sprawdzaj legalność niechcianych wiadomości e-mail przed podjęciem jakichkolwiek działań i bądź na bieżąco z najnowszymi trendami w zakresie oszustw, aby chronić się przed zagrożeniami internetowymi.





