Uważaj na oszustwo e-mailowe z powiadomieniem o nowych wiadomościach

computer scam

Oszustwo e-mail z powiadomieniem o nowych wiadomościach to zwodnicza wiadomość e-mail, która ma wyglądać na uzasadnione powiadomienie od dostawcy usług e-mail. Jego głównym celem jest nakłonienie odbiorców do odwiedzenia strony phishingowej i ujawnienia danych osobowych. Bardzo ważne jest, aby odbiorcy unikali klikania jakichkolwiek linków i odpowiadania na takie e-maile.

Jak działa oszustwo

Fałszywy e-mail zawiera informację, że odbiorca ma wstrzymanych sześć nowych wiadomości i nawołuje go do natychmiastowego zalogowania się w celu przywrócenia dostępu do funkcji poczty e-mail. W wiadomości e-mail podana jest data i godzina, od kiedy wiadomości są wstrzymane. Kliknięcie przycisku „ZALOGUJ SIĘ” kieruje odbiorcę do witryny phishingowej, która imituje legalną stronę logowania.

Niebezpieczeństwo witryn phishingowych

Na stronie phishingowej użytkownicy proszeni są o podanie adresu e-mail i hasła, aby kontynuować. Wprowadzone dane uwierzytelniające są następnie przechwytywane przez oszustów. Mając dostęp do kont e-mail, oszuści mogą wyszukiwać poufne informacje, wysyłać wiadomości phishingowe do kontaktów, a nawet rozpowszechniać złośliwe oprogramowanie. Co więcej, mogą próbować uzyskać dostęp do innych kont powiązanych z pocztą e-mail, takich jak profile w mediach społecznościowych, co może prowadzić do dalszych problemów, takich jak straty finansowe i kradzież tożsamości. Oszuści często sprzedają skradzione informacje stronom trzecim, przez co skutki są jeszcze poważniejsze.

Rozpoznawanie wiadomości phishingowych

Wiadomości e-mail phishingowe mają zazwyczaj kilka wspólnych cech:

  • Tematy pilne lub niepokojące
  • Bezosobowe pozdrowienia
  • Roszczenia dotyczące oczekujących wiadomości lub problemów z kontem
  • Prośby o natychmiastowe działanie
  • Wprowadzające w błąd linki lub załączniki

Te e-maile często imitują legalne organizacje, aby zdobyć zaufanie odbiorcy, i są tworzone w celu wyodrębnienia poufnych informacji.

Taktyki infekcji w kampaniach spamowych

Wiadomości e-mail phishingowe można również wykorzystać do nakłonienia użytkowników do zainfekowania ich komputerów złośliwym oprogramowaniem. Te e-maile zawierają złośliwe linki lub załączniki. Kliknięcie tych łączy może prowadzić do witryn internetowych, które uruchamiają pobieranie dyskowe lub zachęcają użytkowników do pobrania złośliwych plików lub aplikacji.

Na przykład złośliwe dokumenty MS Office wymagają od użytkowników włączenia makr lub edycji treści w celu uruchomienia złośliwego oprogramowania. Podobnie pliki archiwalne muszą zostać wyodrębnione, a ich zawartość wykonana, aby spowodować szkody. Inne typy plików powszechnie używane do dostarczania złośliwego oprogramowania obejmują dokumenty PDF, pliki wykonywalne, pliki ISO i pliki JavaScript.

Zapobieganie instalacji złośliwego oprogramowania

Aby uniknąć padnięcia ofiarą tego rodzaju oszustw i potencjalnych infekcji złośliwym oprogramowaniem, postępuj zgodnie z poniższymi środkami ostrożności:

  • Dokładnie sprawdzaj e-maile, zwłaszcza od nieznanych nadawców, przed otwarciem załączników lub kliknięciem linku.
  • Pobieraj oprogramowanie i pliki wyłącznie z oficjalnych źródeł i zaufanych sklepów z aplikacjami.
  • Uważaj na reklamy, wyskakujące okienka i przyciski na podejrzanych witrynach, w tym na powiadomienia z takich witryn.
  • Unikaj pobierania pirackiego oprogramowania, generatorów kluczy i podobnych narzędzi, ponieważ mogą one zawierać złośliwe oprogramowanie.
  • Regularnie aktualizuj swój system operacyjny i oprogramowanie.
  • Używaj renomowanego oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem, aby chronić swój komputer przed zagrożeniami.

Jeśli podejrzewasz, że otworzyłeś już złośliwy załącznik, uruchom skanowanie za pomocą programu chroniącego przed złośliwym oprogramowaniem, aby automatycznie wyeliminować wszelkie infiltrujące złośliwe oprogramowanie.

May 17, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.