Nie daj się nabrać na ważne informacje o fakturach z oszustw e-mailowych

Zmiana w oszustwach phishingowych

E-mail „Ważne informacje o fakturach z kont” to oszukańcze oszustwo mające na celu podszywanie się pod dział księgowości i nakłanianie odbiorców do ujawniania poufnych informacji logowania. To oszustwo phishingowe ma na celu wyłudzenie informacji od osób, które twierdzą, że podają kluczowe dane faktury, używając przekonującego języka i mylącego tematu, aby stworzyć poczucie pilności.

Co sprawia, że ten e-mail jest tak przekonujący?

Oszukańczy e-mail przedstawia się jako oficjalne powiadomienie o przeterminowanych fakturach, z linkami do rzekomego dokumentu zawierającego listę „Przeterminowanych i opłaconych faktur”. Dokument jest opisany jako plik PDF, z fakturami oznaczonymi na czerwono jako przeterminowane i na zielono jako opłacone, aby jeszcze bardziej naśladować format legalnego działu księgowości.

Co się stanie po kliknięciu linku?

Kliknięcie podanego łącza przekierowuje odbiorców na fałszywą stronę logowania, która wygląda autentycznie, ale jest zaprojektowana w celu kradzieży danych uwierzytelniających. Ten formularz logowania prosi użytkowników o podanie adresu e-mail i hasła w celu weryfikacji tożsamości. Wszelkie informacje wpisane tutaj trafiają bezpośrednio do oszustów, którzy następnie uzyskują nieautoryzowany dostęp do konta e-mail odbiorcy i potencjalnie innych kont z nim powiązanych.

Oto treść wiadomości e-mail:

Subject: RE- Account Reconciliation for SOA-Paid Overdue Invoices.

Important Invoice Information from Accounts

Please note that invoices highlighted in red are overdue, while those in green have been paid.
Overdue and_Paid Invoices_OCT. 2024.pdf

DOWNLOAD
Unsubscribe - Unsubscribe Preferences
Unsubscribe From This List | Manage Email Preferences

Jak oszuści wykorzystują skradzione dane uwierzytelniające

Gdy oszuści uzyskają dane logowania, mogą zrobić więcej niż tylko uzyskać dostęp do Twoich wiadomości e-mail. Mogą wykorzystać Twoje konto, aby podszyć się pod Ciebie, wysyłać złośliwe wiadomości e-mail lub linki phishingowe do Twoich kontaktów i rozprzestrzeniać oszustwo dalej. Ponadto skradzione dane uwierzytelniające mogą zostać sprzedane w dark webie, gdzie inni cyberprzestępcy kupują je, aby wykorzystać je w przyszłych atakach.

Rozpoznawanie czerwonych flag

To oszustwo opiera się na klasycznych technikach phishingu, często wykorzystując logo, formalny język i znane terminy biznesowe, aby sprawiać wrażenie legalnych. Faktury i powiadomienia księgowe są powszechnym wyborem w przypadku wiadomości e-mail phishingowych, ponieważ ludzie zwracają szczególną uwagę na sprawy finansowe, zwłaszcza gdy są przedstawiane jako przeterminowane lub pilne. Należy pamiętać, że legalne firmy rzadko wysyłają wiadomości e-mail wymagające od użytkowników weryfikacji kont lub udostępniania danych uwierzytelniających w celu przeglądania podstawowych dokumentów.

Porównanie tego oszustwa z innymi wiadomościami e-mail typu phishing

To oszustwo ma wspólne elementy z innymi kampaniami phishingowymi, takie jak fałszywe formularze logowania i oszukańczy język. Na przykład, podobne oszustwa obejmują fałszywe powiadomienia, takie jak „ Maximum Mailbox Space Allowed ” lub „ Payment Has Been Sent ”, które wszystkie próbują nakłonić użytkowników do działania bez weryfikacji autentyczności wiadomości e-mail. Chociaż te wiadomości e-mail różnią się treścią, wszystkie mają wspólny cel, jakim jest uzyskanie poufnych informacji do niewłaściwego wykorzystania.

Dlaczego wiadomości e-mail typu phishing są furtką dla dalszych zagrożeń cybernetycznych

E-maile phishingowe, takie jak to oszustwo z fakturą, są często wykorzystywane do wdrażania dodatkowego złośliwego oprogramowania. Zainfekowane załączniki lub linki w tych e-mailach mogą prowadzić do witryn, które inicjują automatyczne pobieranie złośliwego oprogramowania lub oszukują użytkowników, aby włączyli ustawienia umożliwiające uruchomienie złośliwego oprogramowania. Na przykład niektóre e-maile phishingowe zawierają załączniki Microsoft Office zawierające szkodliwe skrypty, aktywowane po włączeniu makr.

Najlepsze praktyki unikania oszustw phishingowych

Najskuteczniejszą obroną przed oszustwami phishingowymi jest zachowanie czujności. Zweryfikuj adres e-mail nadawcy, sprawdź adres docelowy łącza bez klikania i zachowaj ostrożność w przypadku nieoczekiwanych wiadomości e-mail z prośbą o podanie danych logowania. Unikaj pobierania załączników od nieznanych nadawców, zwłaszcza tych z plikami wykonywalnymi, ponieważ mogą one zawierać złośliwe oprogramowanie. Aby chronić swoje informacje, rozważ użycie zaufanego oprogramowania antywirusowego i regularne jego aktualizowanie w celu ochrony przed cyberzagrożeniami.

Dlaczego tak ważne jest pobieranie plików wyłącznie ze sprawdzonych źródeł

Pobieranie oprogramowania lub dokumentów z nieznanych źródeł lub nieoficjalnych stron internetowych zwiększa ryzyko infekcji złośliwym oprogramowaniem. Złośliwe załączniki i pliki do pobrania to powszechny sposób, w jaki oszuści uzyskują nieautoryzowany dostęp do systemów. Trzymaj się oficjalnych stron internetowych i zaufanych sklepów z aplikacjami, unikając zhakowanego oprogramowania lub nieoficjalnych narzędzi, które mogą zawierać ukryte zagrożenia.

Ostatnie przemyślenia

E-mail „Ważne informacje o fakturach z kont” to tylko jeden z przykładów wielu oszustw phishingowych krążących w Internecie. Rozpoznając powszechnie stosowane taktyki, takie jak pilny język, fałszywe formularze logowania i oszukańcze linki do pobierania, możesz lepiej chronić się przed podobnymi oszustwami w przyszłości. W miarę rozwoju technik phishingowych, pozostawanie poinformowanym i ostrożnym w Internecie w dużym stopniu przyczyni się do ochrony Twoich danych.

November 5, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.