LinkedIn Request To Buy From You Scam: Oszukańczy schemat e-mailowy, który nie ma nic wspólnego z rzeczywistym LinkedIn
Table of Contents
Zapytanie biznesowe, które nie jest tym, czym się wydaje
LinkedIn Request To Buy From You Scam to oparty na e-mailu schemat, który podszywa się pod legalną okazję biznesową. Oszuści tworzą te wiadomości tak, aby wyglądały jak prawdziwe zapytania o zakup, mając na celu oszukanie odbiorców i nakłonienie ich do ujawnienia danych osobowych. Zrozumienie, jak działają te oszustwa, może pomóc użytkownikom uniknąć stania się ich ofiarą.
Taktyka podszywania się w celu zdobycia zaufania
W tym konkretnym oszustwie cyberprzestępcy podszywają się pod profesjonalistkę o nazwisku Elizabeth J Moore, twierdząc, że są „dyrektorem sprzedaży wykonawczej” zajmującym się zaopatrzeniem i marketingiem. W wiadomości e-mail wyrażono zainteresowanie zakupem produktów i poproszono o wysłanie katalogu na wskazany adres e-mail. Aby prośba wydawała się uzasadniona, wiadomość e-mail zawiera niebieski przycisk „Odpowiedz”.
Oto treść fałszywej wiadomości:
Subject: Please reply new business message from Elizabeth J
Elizabeth sent a request to buy from you.
Elizabeth J Moore
Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
Reply
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore
Fałszywa strona internetowa podszywająca się pod stronę logowania
Kliknięcie podanego przycisku przekierowuje odbiorców do oszukańczej strony internetowej zaprojektowanej tak, aby naśladować legalne portale logowania do poczty e-mail, takie jak Gmail lub Yahoo Mail. Celem jest nakłonienie użytkowników do wprowadzenia danych logowania. Po przesłaniu tych danych oszuści uzyskują dostęp do konta e-mail ofiary, potencjalnie ujawniając dane osobowe i finansowe.
Wykorzystywanie skradzionych danych uwierzytelniających do dalszych oszustw
Gdy oszuści uzyskają dostęp do konta e-mail, mogą podszywać się pod właściciela konta, aby oszukiwać innych. Mogą wysyłać wiadomości do znajomych, rodziny lub współpracowników, prosząc o przelewy pieniężne lub poufne informacje. Ponadto przejęte konta mogą być wykorzystywane do wysyłania większej liczby wiadomości phishingowych lub rozprzestrzeniania zagrożeń online na innych niczego niepodejrzewających użytkowników.
Ryzyko ataków phishingowych
Oszustwa phishingowe, takie jak ten schemat LinkedIn, mają na celu wyłudzenie poufnych informacji poprzez udawanie legalnych komunikatów. Te oszustwa często podszywają się pod zaufane firmy, banki lub znanych specjalistów, aby ich oszukańcze wiadomości wydawały się wiarygodne. Jeśli użytkownicy nie rozpoznają oszustwa, ryzykują kradzieżą tożsamości, stratą finansową i innymi konsekwencjami.
Inne przykłady wiadomości e-mail typu phishing
Podobne oszustwa e-mailowe obejmują wiadomości z oszukańczymi tematami, takimi jak „ Mało miejsca na dysku ”, „ Umowa skanowania ” lub „ Poczta internetowa — powiadomienie o oszukańczej aktywności ”. Te oszukańcze e-maile mogą prosić użytkowników o podjęcie pilnych działań, takich jak weryfikacja kont lub otwieranie podejrzanych załączników. Zachowanie ostrożności w przypadku takich wiadomości e-mail jest kluczowe dla zachowania bezpieczeństwa online.
Jak wiadomości e-mail typu phishing mogą rozprzestrzeniać zagrożenia online
Niektóre oszukańcze e-maile robią więcej niż tylko kradną dane uwierzytelniające; mogą również zawierać szkodliwe załączniki lub linki. Cyberprzestępcy często dołączają pozornie nieszkodliwe pliki, takie jak dokumenty MS Office, pliki PDF, pliki skryptów lub skompresowane archiwa, co może prowadzić do dalszych zagrożeń bezpieczeństwa. Po otwarciu pliki te mogą nakłaniać użytkowników do włączenia makr lub podjęcia innych działań, które skutkują nieautoryzowaną instalacją oprogramowania.
Zwodnicze linki, które prowadzą do zagrożeń bezpieczeństwa
Oprócz załączników, wiadomości e-mail phishingowe często zawierają linki, które kierują użytkowników do fałszywych witryn. Niektóre z tych witryn są zaprojektowane tak, aby automatycznie pobierać szkodliwe oprogramowanie, podczas gdy inne oszukują użytkowników, aby ręcznie instalowali oszukańcze programy. Kliknięcie tych linków bez weryfikacji ich legalności może narazić urządzenie na zagrożenia bezpieczeństwa.
Jak chronić się przed oszustwami phishingowymi
Aby uniknąć stania się ofiarą oszustw phishingowych, takich jak LinkedIn Request To Buy From You Scam, konieczne jest dokładne sprawdzenie wiadomości e-mail przed nawiązaniem z nimi interakcji. Zachowaj szczególną ostrożność w przypadku wiadomości od nieznanych nadawców lub tych, które wydają się nieoczekiwane. Unikaj klikania w linki lub otwierania załączników, chyba że masz pewność, że pochodzą ze sprawdzonego źródła.
Podsumowanie
Użytkownicy powinni pobierać oprogramowanie wyłącznie z oficjalnych stron internetowych i renomowanych sklepów z aplikacjami. Unikaj pobierania programów z nieznanych źródeł, ponieważ może to prowadzić do niechcianych pobrań. Bycie na bieżąco z typowymi oszustwami internetowymi i rozpoznawanie ich sygnałów ostrzegawczych może pomóc osobom chronić swoje konta i dane osobowe przed oszustwami.





