LinkedIn Request To Buy From You Scam: Oszukańczy schemat e-mailowy, który nie ma nic wspólnego z rzeczywistym LinkedIn

Zapytanie biznesowe, które nie jest tym, czym się wydaje

LinkedIn Request To Buy From You Scam to oparty na e-mailu schemat, który podszywa się pod legalną okazję biznesową. Oszuści tworzą te wiadomości tak, aby wyglądały jak prawdziwe zapytania o zakup, mając na celu oszukanie odbiorców i nakłonienie ich do ujawnienia danych osobowych. Zrozumienie, jak działają te oszustwa, może pomóc użytkownikom uniknąć stania się ich ofiarą.

Taktyka podszywania się w celu zdobycia zaufania

W tym konkretnym oszustwie cyberprzestępcy podszywają się pod profesjonalistkę o nazwisku Elizabeth J Moore, twierdząc, że są „dyrektorem sprzedaży wykonawczej” zajmującym się zaopatrzeniem i marketingiem. W wiadomości e-mail wyrażono zainteresowanie zakupem produktów i poproszono o wysłanie katalogu na wskazany adres e-mail. Aby prośba wydawała się uzasadniona, wiadomość e-mail zawiera niebieski przycisk „Odpowiedz”.

Oto treść fałszywej wiadomości:

Subject: Please reply new business message from Elizabeth J

Elizabeth sent a request to buy from you.

Elizabeth J Moore

Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
 
Reply
 
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore

Fałszywa strona internetowa podszywająca się pod stronę logowania

Kliknięcie podanego przycisku przekierowuje odbiorców do oszukańczej strony internetowej zaprojektowanej tak, aby naśladować legalne portale logowania do poczty e-mail, takie jak Gmail lub Yahoo Mail. Celem jest nakłonienie użytkowników do wprowadzenia danych logowania. Po przesłaniu tych danych oszuści uzyskują dostęp do konta e-mail ofiary, potencjalnie ujawniając dane osobowe i finansowe.

Wykorzystywanie skradzionych danych uwierzytelniających do dalszych oszustw

Gdy oszuści uzyskają dostęp do konta e-mail, mogą podszywać się pod właściciela konta, aby oszukiwać innych. Mogą wysyłać wiadomości do znajomych, rodziny lub współpracowników, prosząc o przelewy pieniężne lub poufne informacje. Ponadto przejęte konta mogą być wykorzystywane do wysyłania większej liczby wiadomości phishingowych lub rozprzestrzeniania zagrożeń online na innych niczego niepodejrzewających użytkowników.

Ryzyko ataków phishingowych

Oszustwa phishingowe, takie jak ten schemat LinkedIn, mają na celu wyłudzenie poufnych informacji poprzez udawanie legalnych komunikatów. Te oszustwa często podszywają się pod zaufane firmy, banki lub znanych specjalistów, aby ich oszukańcze wiadomości wydawały się wiarygodne. Jeśli użytkownicy nie rozpoznają oszustwa, ryzykują kradzieżą tożsamości, stratą finansową i innymi konsekwencjami.

Inne przykłady wiadomości e-mail typu phishing

Podobne oszustwa e-mailowe obejmują wiadomości z oszukańczymi tematami, takimi jak „ Mało miejsca na dysku ”, „ Umowa skanowania ” lub „ Poczta internetowa — powiadomienie o oszukańczej aktywności ”. Te oszukańcze e-maile mogą prosić użytkowników o podjęcie pilnych działań, takich jak weryfikacja kont lub otwieranie podejrzanych załączników. Zachowanie ostrożności w przypadku takich wiadomości e-mail jest kluczowe dla zachowania bezpieczeństwa online.

Jak wiadomości e-mail typu phishing mogą rozprzestrzeniać zagrożenia online

Niektóre oszukańcze e-maile robią więcej niż tylko kradną dane uwierzytelniające; mogą również zawierać szkodliwe załączniki lub linki. Cyberprzestępcy często dołączają pozornie nieszkodliwe pliki, takie jak dokumenty MS Office, pliki PDF, pliki skryptów lub skompresowane archiwa, co może prowadzić do dalszych zagrożeń bezpieczeństwa. Po otwarciu pliki te mogą nakłaniać użytkowników do włączenia makr lub podjęcia innych działań, które skutkują nieautoryzowaną instalacją oprogramowania.

Zwodnicze linki, które prowadzą do zagrożeń bezpieczeństwa

Oprócz załączników, wiadomości e-mail phishingowe często zawierają linki, które kierują użytkowników do fałszywych witryn. Niektóre z tych witryn są zaprojektowane tak, aby automatycznie pobierać szkodliwe oprogramowanie, podczas gdy inne oszukują użytkowników, aby ręcznie instalowali oszukańcze programy. Kliknięcie tych linków bez weryfikacji ich legalności może narazić urządzenie na zagrożenia bezpieczeństwa.

Jak chronić się przed oszustwami phishingowymi

Aby uniknąć stania się ofiarą oszustw phishingowych, takich jak LinkedIn Request To Buy From You Scam, konieczne jest dokładne sprawdzenie wiadomości e-mail przed nawiązaniem z nimi interakcji. Zachowaj szczególną ostrożność w przypadku wiadomości od nieznanych nadawców lub tych, które wydają się nieoczekiwane. Unikaj klikania w linki lub otwierania załączników, chyba że masz pewność, że pochodzą ze sprawdzonego źródła.

Podsumowanie

Użytkownicy powinni pobierać oprogramowanie wyłącznie z oficjalnych stron internetowych i renomowanych sklepów z aplikacjami. Unikaj pobierania programów z nieznanych źródeł, ponieważ może to prowadzić do niechcianych pobrań. Bycie na bieżąco z typowymi oszustwami internetowymi i rozpoznawanie ich sygnałów ostrzegawczych może pomóc osobom chronić swoje konta i dane osobowe przed oszustwami.

January 6, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.