Nie daj się nabrać na ważne informacje o fakturach z oszustw e-mailowych
Table of Contents
Zmiana w oszustwach phishingowych
E-mail „Ważne informacje o fakturach z kont” to oszukańcze oszustwo mające na celu podszywanie się pod dział księgowości i nakłanianie odbiorców do ujawniania poufnych informacji logowania. To oszustwo phishingowe ma na celu wyłudzenie informacji od osób, które twierdzą, że podają kluczowe dane faktury, używając przekonującego języka i mylącego tematu, aby stworzyć poczucie pilności.
Co sprawia, że ten e-mail jest tak przekonujący?
Oszukańczy e-mail przedstawia się jako oficjalne powiadomienie o przeterminowanych fakturach, z linkami do rzekomego dokumentu zawierającego listę „Przeterminowanych i opłaconych faktur”. Dokument jest opisany jako plik PDF, z fakturami oznaczonymi na czerwono jako przeterminowane i na zielono jako opłacone, aby jeszcze bardziej naśladować format legalnego działu księgowości.
Co się stanie po kliknięciu linku?
Kliknięcie podanego łącza przekierowuje odbiorców na fałszywą stronę logowania, która wygląda autentycznie, ale jest zaprojektowana w celu kradzieży danych uwierzytelniających. Ten formularz logowania prosi użytkowników o podanie adresu e-mail i hasła w celu weryfikacji tożsamości. Wszelkie informacje wpisane tutaj trafiają bezpośrednio do oszustów, którzy następnie uzyskują nieautoryzowany dostęp do konta e-mail odbiorcy i potencjalnie innych kont z nim powiązanych.
Oto treść wiadomości e-mail:
Subject: RE- Account Reconciliation for SOA-Paid Overdue Invoices.
Important Invoice Information from Accounts
Please note that invoices highlighted in red are overdue, while those in green have been paid.
Overdue and_Paid Invoices_OCT. 2024.pdfDOWNLOAD
Unsubscribe - Unsubscribe Preferences
Unsubscribe From This List | Manage Email Preferences
Jak oszuści wykorzystują skradzione dane uwierzytelniające
Gdy oszuści uzyskają dane logowania, mogą zrobić więcej niż tylko uzyskać dostęp do Twoich wiadomości e-mail. Mogą wykorzystać Twoje konto, aby podszyć się pod Ciebie, wysyłać złośliwe wiadomości e-mail lub linki phishingowe do Twoich kontaktów i rozprzestrzeniać oszustwo dalej. Ponadto skradzione dane uwierzytelniające mogą zostać sprzedane w dark webie, gdzie inni cyberprzestępcy kupują je, aby wykorzystać je w przyszłych atakach.
Rozpoznawanie czerwonych flag
To oszustwo opiera się na klasycznych technikach phishingu, często wykorzystując logo, formalny język i znane terminy biznesowe, aby sprawiać wrażenie legalnych. Faktury i powiadomienia księgowe są powszechnym wyborem w przypadku wiadomości e-mail phishingowych, ponieważ ludzie zwracają szczególną uwagę na sprawy finansowe, zwłaszcza gdy są przedstawiane jako przeterminowane lub pilne. Należy pamiętać, że legalne firmy rzadko wysyłają wiadomości e-mail wymagające od użytkowników weryfikacji kont lub udostępniania danych uwierzytelniających w celu przeglądania podstawowych dokumentów.
Porównanie tego oszustwa z innymi wiadomościami e-mail typu phishing
To oszustwo ma wspólne elementy z innymi kampaniami phishingowymi, takie jak fałszywe formularze logowania i oszukańczy język. Na przykład, podobne oszustwa obejmują fałszywe powiadomienia, takie jak „ Maximum Mailbox Space Allowed ” lub „ Payment Has Been Sent ”, które wszystkie próbują nakłonić użytkowników do działania bez weryfikacji autentyczności wiadomości e-mail. Chociaż te wiadomości e-mail różnią się treścią, wszystkie mają wspólny cel, jakim jest uzyskanie poufnych informacji do niewłaściwego wykorzystania.
Dlaczego wiadomości e-mail typu phishing są furtką dla dalszych zagrożeń cybernetycznych
E-maile phishingowe, takie jak to oszustwo z fakturą, są często wykorzystywane do wdrażania dodatkowego złośliwego oprogramowania. Zainfekowane załączniki lub linki w tych e-mailach mogą prowadzić do witryn, które inicjują automatyczne pobieranie złośliwego oprogramowania lub oszukują użytkowników, aby włączyli ustawienia umożliwiające uruchomienie złośliwego oprogramowania. Na przykład niektóre e-maile phishingowe zawierają załączniki Microsoft Office zawierające szkodliwe skrypty, aktywowane po włączeniu makr.
Najlepsze praktyki unikania oszustw phishingowych
Najskuteczniejszą obroną przed oszustwami phishingowymi jest zachowanie czujności. Zweryfikuj adres e-mail nadawcy, sprawdź adres docelowy łącza bez klikania i zachowaj ostrożność w przypadku nieoczekiwanych wiadomości e-mail z prośbą o podanie danych logowania. Unikaj pobierania załączników od nieznanych nadawców, zwłaszcza tych z plikami wykonywalnymi, ponieważ mogą one zawierać złośliwe oprogramowanie. Aby chronić swoje informacje, rozważ użycie zaufanego oprogramowania antywirusowego i regularne jego aktualizowanie w celu ochrony przed cyberzagrożeniami.
Dlaczego tak ważne jest pobieranie plików wyłącznie ze sprawdzonych źródeł
Pobieranie oprogramowania lub dokumentów z nieznanych źródeł lub nieoficjalnych stron internetowych zwiększa ryzyko infekcji złośliwym oprogramowaniem. Złośliwe załączniki i pliki do pobrania to powszechny sposób, w jaki oszuści uzyskują nieautoryzowany dostęp do systemów. Trzymaj się oficjalnych stron internetowych i zaufanych sklepów z aplikacjami, unikając zhakowanego oprogramowania lub nieoficjalnych narzędzi, które mogą zawierać ukryte zagrożenia.
Ostatnie przemyślenia
E-mail „Ważne informacje o fakturach z kont” to tylko jeden z przykładów wielu oszustw phishingowych krążących w Internecie. Rozpoznając powszechnie stosowane taktyki, takie jak pilny język, fałszywe formularze logowania i oszukańcze linki do pobierania, możesz lepiej chronić się przed podobnymi oszustwami w przyszłości. W miarę rozwoju technik phishingowych, pozostawanie poinformowanym i ostrożnym w Internecie w dużym stopniu przyczyni się do ochrony Twoich danych.





