Dlaczego należy uważać na oszustwa e-mailowe podszywające się pod „Maksymalna dozwolona ilość miejsca w skrzynce pocztowej”
Nowe oszustwo e-mailowe, atak phishingowy „Maximum Mailbox Space Allowed”, jest skierowane do niczego niepodejrzewających użytkowników, którzy udają powiadomienie od swojego dostawcy poczty e-mail. Celem tego oszustwa jest oszukanie odbiorców, aby uwierzyli, że ich pamięć e-mail jest prawie pełna, co skłoni ich do zalogowania się na fałszywej stronie internetowej, gdzie oszuści mogą ukraść ich dane logowania. Oto, co musisz wiedzieć, aby wykryć ten e-mail phishingowy i zapewnić bezpieczeństwo swojego konta.
Table of Contents
Na czym polega oszustwo „Maksymalna dozwolona ilość miejsca w skrzynce pocztowej”?
Ten e-mail phishingowy twierdzi, że pamięć skrzynki pocztowej odbiorcy jest prawie pełna, stwierdzając, że osiągnęła 90% pojemności. E-mail namawia użytkownika do „opróżnienia Kosza”, „zarchiwizowania starych wiadomości e-mail”, a nawet do skonfigurowania dostępu do poczty e-mail POP na swoim komputerze, aby zwolnić miejsce na serwerze. Opcje te zawierają różne linki, wszystkie prowadzące do fałszywej strony logowania, która wygląda jak prawdziwy dostawca usług poczty e-mail odbiorcy, taki jak Gmail lub Outlook. Jeśli użytkownik kliknie te linki i wprowadzi swoje dane uwierzytelniające, oszuści uzyskają dostęp do konta.
Jak działa oszustwo
E-mail „Maximum Mailbox Space Allowed” ma na celu stworzenie poczucia pilności i uzasadnionego niepokoju, sprawiając, że użytkownicy wierzą, że ryzykują utratę funkcjonalności poczty e-mail. Oto proces, który zazwyczaj przechodzą te oszustwa:
- Fałszywe powiadomienie : E-mail informuje odbiorcę, że jego skrzynka pocztowa jest prawie pełna, zachęcając go do podjęcia działań w celu uniknięcia utraty dostępu do poczty e-mail.
- Powiązane instrukcje : Zawiera kilka linków do działań, takich jak opróżnianie Kosza, archiwizowanie wiadomości e-mail lub konfigurowanie dostępu POP. Każdy link prowadzi do fałszywej strony logowania.
- Kradzież danych uwierzytelniających : Użytkownicy, którzy logują się na tej fałszywej stronie, nieświadomie przekazują oszustom swoją nazwę użytkownika i hasło.
Po uzyskaniu danych logowania atakujący mogą uzyskać dostęp do poczty e-mail ofiary, przeglądać poufne informacje i resetować hasła do wszystkich powiązanych kont, co umożliwia dalsze włamania do różnych usług online.
Ryzyko kradzieży danych uwierzytelniających
Jeżeli oszuści uzyskają Twoje dane uwierzytelniające e-mail, przejmą kontrolę nad Twoją skrzynką odbiorczą i będą mogli:
- Czytaj prywatne wiadomości e-mail : Wiadomości e-mail często zawierają dane osobowe i finansowe, a także poufną korespondencję z rodziną, współpracownikami lub instytucjami finansowymi.
- Resetuj hasła do powiązanych kont : Wiele kont online, takich jak media społecznościowe, bankowość lub witryny handlowe, polega na e-mailu w celu resetowania haseł. Mając dostęp do Twojego e-maila, oszuści mogą przejąć kontrolę nad tymi kontami.
- Rozpowszechnianie złośliwego oprogramowania lub oszustw typu phishing : Oszuści mogą podszywać się pod Ciebie i wysyłać wiadomości e-mail typu phishing lub złośliwe pliki do Twoich kontaktów, zwiększając zasięg oszustwa.
- Sprzedaj swoje informacje : Skradzione dane uwierzytelniające i osobowe to cenne towary w ciemnej sieci, gdzie inni cyberprzestępcy mogą je kupić i wykorzystać w niewłaściwy sposób.
Rozpoznawanie podobnych oszustw e-mailowych typu phishing
E-maile phishingowe często wykorzystują podobne taktyki, aby oszukać użytkowników. Oto kilka innych przykładów typowych e-maili phishingowych:
- „Płatność została wysłana” : Twierdzi, że płatność została przetworzona, oszukując użytkowników, aby „zweryfikowali” swoje konto.
- „Weryfikacja portfela MetaMask” : udaje e-mail weryfikacyjny portfela, skierowany do posiadaczy kryptowalut.
- „Token bezpieczeństwa firmowej poczty e-mail jest nieaktualny” : ostrzega, że token bezpieczeństwa wymaga aktualizacji. Użytkownicy są przekierowywani na fałszywą stronę logowania.
W każdym przypadku skuteczność oszustwa opiera się na pilności i strachu, aby wywołać natychmiastowe działanie. Użytkownicy, którzy rozpoznają te taktyki, są lepiej przygotowani, aby uniknąć stania się ofiarą phishingu.
Jak kampanie spamowe rozprzestrzeniają złośliwe oprogramowanie
Oprócz kradzieży danych uwierzytelniających, niektóre kampanie phishingowe mają na celu zainfekowanie urządzeń złośliwym oprogramowaniem. Cyberprzestępcy często dołączają złośliwe pliki lub umieszczają zainfekowane linki w wiadomościach e-mail phishingowych. Oto, w jaki sposób rozprzestrzeniają złośliwe oprogramowanie za pośrednictwem wiadomości e-mail:
- Złośliwe załączniki : Załączniki mogą zawierać złośliwe oprogramowanie ukryte jako dokumenty Word, pliki PDF lub pliki wykonywalne. Otwarcie tych plików może zainicjować infekcję.
- Zainfekowane linki : Linki w wiadomościach phishingowych mogą kierować użytkowników do fałszywych witryn, które zachęcają do pobrania złośliwego oprogramowania lub automatycznie inicjują pobieranie.
Po zainstalowaniu złośliwego oprogramowania może ono kraść dane, monitorować działania, a nawet blokować użytkownikom dostęp do urządzeń. Niektóre infekcje złośliwym oprogramowaniem prowadzą również do długoterminowego naruszenia bezpieczeństwa urządzenia, umożliwiając atakującym instalowanie kolejnych złośliwych programów lub wydobywanie poufnych informacji.
Ochrona przed phishingiem i złośliwym oprogramowaniem
Aby chronić się przed oszustwami typu phishing, takimi jak wiadomości e-mail „Maksymalna dozwolona ilość miejsca w skrzynce pocztowej” i inne wiadomości e-mail typu phishing, należy stosować się do poniższych podstawowych zasad bezpieczeństwa:
- Dokładnie sprawdzaj e-maile : Zawsze sprawdzaj adres e-mail nadawcy i sprawdzaj, czy nie ma błędów gramatycznych, nietypowych sformułowań lub nieoczekiwanych próśb. Prawdziwe firmy nie będą prosić o poufne informacje w wiadomościach e-mail.
- Unikaj podejrzanych linków i załączników : Nie klikaj linków ani nie pobieraj plików od nieznanych nadawców, zwłaszcza jeśli wydają się być wyrwane z kontekstu lub pochodzą z niezweryfikowanych źródeł.
- Pobieraj tylko ze sprawdzonych źródeł : Upewnij się, że pobierasz aplikacje, oprogramowanie i aktualizacje wyłącznie z oficjalnych stron internetowych lub zaufanych sklepów z aplikacjami.
- Unikaj pirackiego oprogramowania : Pobieranie oprogramowania z nieoficjalnych źródeł często naraża użytkowników na działanie złośliwego oprogramowania, które może zainfekować ich urządzenia.
- Używaj niezawodnego oprogramowania zabezpieczającego : Chroń swoje urządzenia za pomocą zaufanego oprogramowania antywirusowego i regularnie skanuj system, aby wcześnie wykrywać zagrożenia.
- Regularnie aktualizuj oprogramowanie : Włącz automatyczne aktualizacje systemu operacyjnego i aplikacji, aby mieć pewność, że Twoje urządzenia są chronione przed znanymi lukami w zabezpieczeniach.
Jeśli już miałeś styczność z podejrzanym e-mailem, zwłaszcza takim, który prosił o podanie danych logowania lub nakazywał pobranie pliku, przeskanuj go zaufanym programem antywirusowym, aby wychwycić i usunąć wszelkie zagrożenia.
Oszustwa takie jak e-mail „Maximum Mailbox Space Allowed” mają na celu wykorzystanie naszego zaufania do znanych usług i strachu przed utratą dostępu do naszych kont. Tworząc poczucie pilności, te ataki phishingowe popychają użytkowników do szybkich, niekontrolowanych działań, które mogą prowadzić do przejęcia kont, infekcji złośliwym oprogramowaniem, a nawet strat finansowych.
Zachowaj czujność, kwestionuj nieoczekiwane wiadomości e-mail i postępuj zgodnie z tymi najlepszymi praktykami bezpieczeństwa, aby chronić swoje dane przed oszustwami phishingowymi. Rozpoznawanie znaków ostrzegawczych i wiedza, jak sobie radzić z tymi oszustwami, może uchronić Twoje konta i informacje przed cyberprzestępcami.





