Uważaj na oszustwo dotyczące niezatwierdzonych wiadomości e-mail

computer scam

Oszustwo związane z niezatwierdzonymi wiadomościami e-mail to taktyka phishingowa mająca na celu oszukanie odbiorców w celu ujawnienia danych osobowych. Te oszukańcze e-maile są często maskowane jako powiadomienia od renomowanych dostawców usług e-mail. Powszechnym wariantem jest użycie cPanel, popularnego panelu sterowania hostingiem.

Jak działa oszustwo

Wiadomość phishingowa zawiera informację, że odbiorca otrzymał 13 niezatwierdzonych wiadomości e-mail z powodu opóźnienia systemu, podając konkretną datę i godzinę w celu zwiększenia jej autentyczności. Instruuje odbiorcę, aby zwolnił oczekujące wiadomości do swojej skrzynki odbiorczej, klikając przycisk „Uwolnij oczekujące wiadomości do skrzynki odbiorczej teraz”. Kliknięcie tego przycisku przekierowuje użytkownika na fałszywą stronę logowania do Gmaila, gdzie jest proszony o podanie adresu e-mail i hasła.

Konsekwencje wpadnięcia w oszustwo

Po wprowadzeniu danych logowania są one wysyłane bezpośrednio do oszustów. Mając dostęp do konta e-mail ofiary, oszuści mogą:

  • Podszywaj się pod właściciela konta e-mail, aby oszukać kontakty w celu wysłania pieniędzy, poufnych informacji lub pobrania złośliwego oprogramowania.
  • Przeszukaj skrzynkę odbiorczą lub inne foldery w poszukiwaniu poufnych informacji.
  • Zmień hasła do innych kont internetowych powiązanych z przejętym adresem e-mail.
  • Spróbuj uzyskać dostęp do innych kont przy użyciu skradzionych danych uwierzytelniających.
  • Sprzedawaj skradzione dane uwierzytelniające i inne uzyskane dane w ciemnej sieci.

Rozpoznawanie prób phishingu

Bardzo ważne jest sprawdzanie wiadomości e-mail przed kliknięciem łącza lub podaniem danych osobowych. Oszuści często zamieszczają łącza do witryn phishingowych w celu kradzieży informacji, a także mogą rozpowszechniać złośliwe oprogramowanie za pośrednictwem tych łączy lub załączonych plików. Przykłady podobnych kampanii phishingowych obejmują „Płatność ACH ze sprzętu Craftmaster”, „Wells Fargo – weryfikacja aktywności karty” i „Dezaktywacja karty American Express”.

Jak kampanie spamowe infekują komputery

Cyberprzestępcy wykorzystują kampanie spamowe do dostarczania złośliwego oprogramowania za pośrednictwem poczty elektronicznej. Wysyłają fałszywe e-maile ze złośliwymi załącznikami lub linkami. Linki te mogą przekierowywać odbiorców do stron internetowych, które automatycznie pobierają złośliwe oprogramowanie na ich urządzenia lub zachęcać odbiorców do samodzielnego pobrania szkodliwych plików. Otwarcie tych załączników może skutkować natychmiastową infekcją lub wymagać dodatkowych kroków, takich jak włączenie makr w złośliwym dokumencie MS Word, w celu rozmieszczenia złośliwego oprogramowania.

Zapobieganie instalacji złośliwego oprogramowania

Aby uniknąć instalacji złośliwego oprogramowania, postępuj zgodnie z poniższymi najlepszymi praktykami:

  • Pobieraj oprogramowanie i pliki wyłącznie z oficjalnych stron i sklepów z aplikacjami.
  • Nie otwieraj załączników ani łączy w nieoczekiwanych lub nieistotnych e-mailach lub wiadomościach od nieznanych nadawców.
  • Unikaj klikania reklam, wyskakujących okienek lub przycisków na podejrzanych witrynach i nie zezwalaj podejrzanym witrynom na wysyłanie powiadomień.
  • Aktualizuj swój system operacyjny, zainstalowane aplikacje i narzędzia zabezpieczające.
  • Korzystaj z renomowanego oprogramowania zabezpieczającego i przeprowadzaj rutynowe skanowanie komputera, aby identyfikować i eliminować potencjalne zagrożenia.

Jeśli otworzyłeś już złośliwe załączniki, uruchom skanowanie przy użyciu zaktualizowanego i zaufanego programu chroniącego przed złośliwym oprogramowaniem, aby automatycznie wyeliminować wszelkie infiltrujące złośliwe oprogramowanie.

Zachowując czujność i przestrzegając tych praktyk, możesz uchronić się przed oszustwami typu phishing i zagrożeniami, jakie stwarzają.

May 24, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.