Oszustwo „E-maile nie zostały dostarczone” może zostać wykorzystane do kradzieży danych osobowych

computer scam

Oszustwo „Emails Failed To Deliver” to zwodnicza taktyka stosowana przez cyberprzestępców w celu wyłudzenia danych osobowych od odbiorców. Te e-maile mają wyglądać jak powiadomienia o błędzie systemowym na serwerze e-mail. Powszechnie znane jako e-maile phishingowe, są one tworzone w celu nakłonienia odbiorców do podjęcia działań, które narażają ich dane osobowe.

Jak działa oszustwo?

W tych e-mailach phishingowych oszuści twierdzą, że 14 ważnych przychodzących e-maili nie zostało dostarczonych z powodu błędu systemu. Namawiają odbiorcę do odzyskania „zablokowanych” wiadomości e-mail poprzez kliknięcie odpowiedniego przycisku i ostrzegają, że wiadomości e-mail zostaną automatycznie usunięte, jeśli nie zostaną podjęte żadne działania.

Kliknięcie przycisku „Pobierz 14 e-maili” przekierowuje odbiorcę na fałszywą stronę logowania, która naśladuje wygląd dostawcy usług e-mail. Na przykład, jeśli odbiorca korzysta z Gmaila, fałszywa strona internetowa będzie przypominać witrynę logowania do Gmaila. Celem tej witryny phishingowej jest kradzież danych logowania do konta e-mail, w tym adresów e-mail i haseł.

Konsekwencje wpadnięcia w oszustwo

Jeśli oszuści uzyskają dane logowania do konta e-mail, mogą uzyskać dostęp do zaatakowanego konta e-mail i ukraść poufne informacje. Umożliwia im to wysyłanie wiadomości phishingowych do kontaktów, rozpowszechnianie złośliwych łączy lub plików oraz uzyskiwanie dostępu do innych kont powiązanych z zaatakowaną wiadomością e-mail. Ponadto mogą sprzedać skradzione informacje stronom trzecim, zwiększając ryzyko kradzieży tożsamości i innych cyberprzestępstw.

Rozpoznawanie podobnych fałszywych wiadomości e-mail

Celem e-maili phishingowych jest nakłonienie odbiorców do ujawnienia poufnych informacji bezpośrednio za pośrednictwem poczty e-mail lub za pośrednictwem zwodniczych witryn internetowych. Oszuści często atakują dane logowania, dane karty kredytowej, dane dowodu osobistego i numery ubezpieczenia społecznego. Przykłady typowych e-maili phishingowych obejmują:

  • „Konto e-mail wymaga weryfikacji”
  • „Wiadomości zostały zablokowane przez Twój serwer”
  • „Oficjalne powiadomienie: Dostęp do oceny wydajności”

Cyberprzestępcy wykorzystują również wiadomości e-mail do dystrybucji złośliwego oprogramowania, co stanowi kolejną warstwę ryzyka.

Jak kampanie spamowe infekują komputery

Metody dostarczania złośliwego oprogramowania

Podmioty zagrażające wykorzystują wiadomości e-mail do dostarczania złośliwego oprogramowania, dołączając złośliwe załączniki lub łącza. Kliknięcie tych linków może przekierować użytkowników do witryn mających na celu nakłonienie ich do pobrania złośliwego oprogramowania lub do stron, które automatycznie inicjują pobieranie. Załączniki mogą mieć różne typy plików, takie jak dokumenty programu Word, pliki PDF, skompresowane archiwa, skrypty lub pliki wykonywalne.

Wykonanie i infekcja

Pliki wykonywalne mogą po otwarciu wprowadzić złośliwe oprogramowanie. Inne zainfekowane pliki zwykle wymagają dodatkowej interakcji użytkownika, np. włączenia makropoleceń w złośliwych dokumentach MS Office.

Zapobieganie instalacji złośliwego oprogramowania

Najlepsze praktyki

  • Unikaj otwierania nieznanych plików lub łączy: Nie otwieraj plików ani łączy w wiadomościach e-mail od nieznanych nadawców lub tych, które są nieoczekiwane lub nieistotne.
  • Aktualizuj oprogramowanie: upewnij się, że Twój system operacyjny, przeglądarka i inne oprogramowanie są aktualne.
  • Pobieraj z renomowanych źródeł: oprogramowanie i pliki pobieraj wyłącznie z oficjalnych witryn internetowych lub sklepów z aplikacjami. Unikaj sieci P2P, zewnętrznych programów do pobierania i podejrzanych witryn.
  • Unikaj interakcji z podejrzaną treścią: Unikaj reklam, wyskakujących okienek, przycisków i łączy na podejrzanych stronach.
  • Regularne skanowanie bezpieczeństwa: Regularnie skanuj swój komputer w poszukiwaniu zagrożeń, korzystając z renomowanego narzędzia bezpieczeństwa.

Co zrobić, jeśli podejrzewasz złośliwe oprogramowanie

Jeśli otworzyłeś już złośliwe załączniki, uruchom skanowanie za pomocą programu chroniącego przed złośliwym oprogramowaniem, aby automatycznie wyeliminować wszelkie infiltrujące złośliwe oprogramowanie. Podjęcie tych środków ostrożności może pomóc chronić Twoje dane osobowe i zapewnić bezpieczeństwo urządzeń.

August 2, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.