Jak rozpoznać zagrożenia typu phishing, takie jak oszustwo e-mailowe „Twój certyfikat e-mail wygasł”

notifications ads popups

Oszustwo „Twój certyfikat e-mail wygasł”: jak je rozpoznać i się przed nim chronić

E-maile phishingowe pozostają jedną z najczęstszych metod, których cyberprzestępcy używają do oszukiwania niczego niepodejrzewających użytkowników, a oszustwo e-mailowe „Twój certyfikat e-mail wygasł” nie jest wyjątkiem. To oszustwo jest skierowane do osób fizycznych, przedstawiając się jako pilne powiadomienie od dostawcy usług e-mail, ostrzegające, że certyfikat e-mail odbiorcy wygasł. Chociaż wiadomość może wydawać się wiarygodna, jej prawdziwym celem jest kradzież danych osobowych poprzez kierowanie użytkowników na fałszywą stronę logowania. W tym artykule wyjaśnimy, jak działa to oszustwo i udzielimy wskazówek, jak chronić się przed takimi zagrożeniami.

Rozpoznawanie oszustwa „Twój certyfikat e-mail wygasł”

Temat wiadomości e-mail może brzmieć mniej więcej tak: „Twój certyfikat poczty e-mail wygasł” lub „Wymagane działanie: Twój certyfikat poczty e-mail wymaga aktualizacji”. Twierdzi się w nim, że z powodu wygaśnięcia certyfikatu wiadomości od klientów nie mogą zostać dostarczone, a te niedostarczone wiadomości są rzekomo przechowywane w folderze w chmurze, który wymaga natychmiastowej uwagi. Wiadomość e-mail zachęca odbiorcę do kliknięcia przycisku lub łącza oznaczonego jako „Zobacz wiadomości e-mail i kroki”, aby wyświetlić rzekome wiadomości i rozwiązać problem.

To klasyczny przykład próby phishingu. Chociaż może wyglądać jak oficjalna wiadomość od dostawcy usług e-mail, celem tej wiadomości e-mail nie jest poinformowanie Cię o wygasłym certyfikacie, ale oszukanie Cię, abyś ujawnił swoje dane logowania.

Oto treść fałszywego e-maila:

Subject: XXXXXXX: E-mail Certificate Expiration Notice


Your Email Certificate on XXXXXXX has expired

Dear Valued Customer,

This message is directed to your email, XXXXXXX.
You are getting this message because your email Certificate has expired.

Due to this error, some messages from your customers were unable to reach you and we have this messages stored in our cloud server folder.

Please, kindly follow the instruction below to read this mesages and update your email certificate for XXXXXXX.
See emails and Steps

Make sure you confirm your current login session by logging in with your correct information so that this error will be fixed.

Jak działa oszustwo

Gdy odbiorca kliknie przycisk „Zobacz e-maile i kroki” , zostanie przekierowany na fałszywą stronę internetową, która bardzo przypomina stronę logowania legalnej usługi poczty internetowej. Ta strona prosi użytkownika o podanie danych logowania, np. nazwy użytkownika i hasła. Po wprowadzeniu informacji oszuści przechwytują je.

Mając dostęp do tych danych logowania, atakujący mogą przejąć kontrolę nad kontem e-mail ofiary i potencjalnie nad innymi kontami, które używają tych samych danych logowania. Może to mieć różne konsekwencje, w tym nieautoryzowany dostęp do danych osobowych, kont finansowych i profili w mediach społecznościowych.

Ryzyko kradzieży danych uwierzytelniających

Gdy atakujący uzyskają dostęp do konta e-mail, mogą go nadużyć na wiele sposobów. Skradzione dane uwierzytelniające mogą prowadzić do następujących zdarzeń:

  • Wysyłanie wiadomości e-mail typu phishing : Oszuści mogą wykorzystać przejęte konto e-mail do wysyłania kolejnych wiadomości e-mail typu phishing do kontaktów ofiary, rozprzestrzeniając oszustwo na większą liczbę osób.
  • Rozprzestrzenianie złośliwego oprogramowania : złośliwe załączniki lub linki mogą być wysyłane do kontaktów, potencjalnie infekując inne komputery wirusami lub oprogramowaniem wymuszającym okup.
  • Gromadzenie danych osobowych : Oszuści mogą przeszukiwać przechowywane wiadomości e-mail w celu zdobycia dodatkowych danych osobowych, które mogą zostać wykorzystane do kradzieży tożsamości lub sprzedane innym przestępcom.
  • Dostęp do innych kont : Jeśli ofiara używa tego samego hasła do wielu kont, oszuści mogą próbować zalogować się do innych usług, takich jak platformy mediów społecznościowych, bankowość internetowa lub witryny e-commerce, co może skutkować stratami finansowymi lub dalszą kradzieżą tożsamości.

Ukryte zagrożenia związane z wiadomościami e-mail typu phishing

E-maile phishingowe są często tworzone z poczuciem pilności, aby wywrzeć presję na odbiorcę, aby podjął szybkie działanie. W takim przypadku fałszywe ostrzeżenie o wygasłym certyfikacie i niedostarczonych wiadomościach może skłonić użytkowników do kliknięcia podanego łącza bez zastanowienia. Ważne jest jednak, aby zdać sobie sprawę, że takie e-maile są powszechnym narzędziem używanym przez cyberprzestępców do kradzieży poufnych informacji.

Oprócz danych logowania, celem oszustw phishingowych mogą być również inne cenne dane, takie jak:

  • Dane karty kredytowej : Niektóre wiadomości e-mail typu phishing zawierają prośbę o podanie danych finansowych w celu rozwiązania rzekomego problemu.
  • Numery ubezpieczenia społecznego i dane identyfikacyjne : Przestępcy mogą próbować zebrać więcej danych osobowych w celu kradzieży tożsamości.
  • Złośliwe oprogramowanie : Wiadomości e-mail typu phishing zazwyczaj zawierają linki lub załączniki, które po kliknięciu mogą automatycznie pobrać złośliwe oprogramowanie na urządzenie ofiary.

Jak rozprzestrzenia się złośliwe oprogramowanie za pośrednictwem wiadomości e-mail typu phishing

Wiadomości phishingowe mogą być również wektorem złośliwego oprogramowania. Kiedy ofiara kliknie link lub otworzy załącznik w wiadomości e-mail oszustwa, może nieświadomie uruchomić instalację złośliwego oprogramowania. Typowe typy złośliwego oprogramowania rozpowszechnianego za pośrednictwem wiadomości e-mail phishingowych obejmują trojany, oprogramowanie szpiegujące, oprogramowanie wymuszające okup i oprogramowanie reklamowe. Programy te mogą uszkodzić lub przejąć kontrolę nad urządzeniem ofiary, ukraść informacje, a nawet zaszyfrować pliki w celu uzyskania okupu.

Złośliwe oprogramowanie może być rozpowszechniane w różnych formach:

  • Zainfekowane załączniki : Pliki takie jak archiwa ZIP, dokumenty Word czy pliki PDF mogą zawierać złośliwe skrypty, które uruchamiają się po otwarciu.
  • Linki wprowadzające w błąd : Linki zawarte w wiadomościach e-mail mogą prowadzić do stron internetowych, które automatycznie pobierają złośliwe oprogramowanie lub nakłaniają użytkownika do pobrania szkodliwego oprogramowania.
  • Skrypty i makra : Niektóre załączniki do wiadomości e-mail, zwłaszcza pliki Word lub Excel, mogą zawierać makra, które po włączeniu przez użytkownika mogą zainstalować złośliwe oprogramowanie.

Ochrona przed oszustwami phishingowymi

Choć oszustwa typu phishing, takie jak „Twój certyfikat e-mail wygasł” mogą wydawać się przekonujące, istnieje kilka kroków, które możesz podjąć, aby się przed nimi chronić.

1. Zachowaj ostrożność w przypadku nieoczekiwanych wiadomości e-mail

Jeśli otrzymasz nieoczekiwanego e-maila, który mówi, że pochodzi od dostawcy usług, zwłaszcza takiego, który namawia Cię do podjęcia natychmiastowych działań, zachowaj ostrożność. Zamiast klikać na jakiekolwiek linki w e-mailu, wpisz adres witryny bezpośrednio w przeglądarce, aby zweryfikować wiadomość.

2. Sprawdź łącza i adresy e-mail

Przed kliknięciem jakiegokolwiek linku najedź na niego myszką, aby sprawdzić adres URL. Prawdziwy adres witryny powinien odpowiadać oficjalnej domenie firmy. E-maile phishingowe często zawierają adresy URL, które wyglądają podobnie do prawdziwej witryny, ale mogą mieć niewielkie różnice lub błędy ortograficzne.

3. Unikaj klikania podejrzanych załączników

Nigdy nie otwieraj załączników z nieznanych źródeł. Jeśli nie spodziewałeś się załącznika, najlepiej unikaj jego otwierania. Załączniki mogą zawierać złośliwe pliki, które mogą zainfekować Twój system złośliwym oprogramowaniem.

4. Używaj silnych i unikalnych haseł

Upewnij się, że Twój e-mail i inne konta mają silne, unikalne hasła. Unikaj używania tego samego hasła do wielu kont. Pomyśl o użyciu menedżera haseł do generowania i przechowywania złożonych haseł.

5. Włącz uwierzytelnianie dwuskładnikowe (2FA)

Dwuskładnikowe uwierzytelnianie dodaje kolejną warstwę bezpieczeństwa do Twoich kont. Nawet jeśli oszust uzyska Twoje hasło, nadal będzie potrzebował dostępu do drugiej formy weryfikacji, takiej jak kod wysłany na Twój telefon.

Ostatnie myśli

Oszustwo phishingowe „Twój certyfikat e-mail wygasł” to tylko jeden z przykładów, w jaki sposób cyberprzestępcy próbują oszukać użytkowników, aby przekazali im poufne informacje. Zachowując czujność, weryfikując podejrzane wiadomości e-mail i stosując podstawowe praktyki cyberbezpieczeństwa, możesz chronić się przed oszustwami phishingowymi i innymi zagrożeniami online.

November 7, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.