Мошенничество с выставлением счетов Adobe по электронной почте
Наш анализ электронного письма «Adobe Invoice» показал, что это разновидность спама. Это электронное письмо напоминает счет, в котором получателю предлагается выставить счет за годовую подписку на Adobe. Однако это служит обманной тактикой, позволяющей заманить получателей в мошенничество с обратным вызовом. Эти схемы часто направлены на то, чтобы обманом заставить жертв разгласить личную информацию или участвовать в финансовых операциях.
Спам-письмо замаскировано под счет за годовую подписку Adobe на общую сумму 312,49 долларов США. Примечательно, что в электронном письме не указано, к какому конкретному продукту Adobe относится подписка. Он также предоставляет номер телефона предполагаемой «поддержки клиентов».
Крайне важно подчеркнуть, что этот счет является поддельным и не имеет никакого отношения к Adobe Inc. или каким-либо ее продуктам или услугам.
Цель этого спам-сообщения — убедить получателей позвонить на мошенническую линию помощи. Мошенничество с обратным вызовом может полностью разворачиваться по телефону: фальшивые агенты службы поддержки пытаются заставить жертв раскрыть конфиденциальную информацию, совершить финансовые транзакции или загрузить и установить вредоносное ПО, такое как трояны, программы-вымогатели или криптомайнеры.
Эти мошенничества часто включают в себя элементы мошенничества с технической поддержкой, когда мошенники манипулируют программным обеспечением удаленного доступа. Для получения дополнительной информации по этой теме вы можете обратиться к нашим статьям о часто используемых программах удаленного доступа, таких как UltraViewer и TeamViewer.
Как работают многие виды мошенничества, основанные на активном взаимодействии с жертвой?
Мошенничество с обратным вызовом может включать в себя получение мошенниками удаленного доступа к устройствам жертв, часто под предлогом помощи в отмене подписки, возврате средств, установке продукта или решении предполагаемых проблем или угроз. Поддерживая это соединение, киберпреступники могут выдавать себя за технических специалистов службы поддержки, при этом ставя под угрозу безопасность жертвы, удаляя законные инструменты безопасности, устанавливая поддельное антивирусное программное обеспечение, похищая данные, получая средства, загружая и устанавливая вредоносное ПО или участвуя в других вредоносных действиях.
Информация, представляющая интерес для этих мошенников, в первую очередь включает в себя учетные данные для входа в учетные записи (например, электронную почту, социальные сети, электронную коммерцию, онлайн-банкинг и криптовалютные кошельки), личную информацию (например, данные удостоверения личности или сканы/фотографии паспорта) и финансовую информацию. данные (например, данные банковского счета или номера кредитных карт).
Мошенничества с возвратом средств обычно также требуют удаленного доступа. В этих случаях мошенники просят жертв войти в свои банковские счета, а затем используют удаленное программное обеспечение, чтобы скрыть экраны жертв. Жертв просят ввести сумму возмещения, пока им закрыт обзор.
За это время злоумышленники либо манипулируют HTML-кодом веб-страницы банка, либо переводят деньги между счетами (например, со сберегательного на расчетный). Это создает иллюзию, что жертвы получили чрезмерную компенсацию. Затем мошенники утверждают, что потерпевшие допустили ошибку при вводе суммы, и требуют вернуть излишки. Поскольку на счета жертв не было зачислено никаких реальных средств, возвращая «лишнее», жертвы неосознанно отправляют мошенникам свои собственные деньги.
Мошенники часто используют методы, которые трудно отследить для перевода средств, такие как криптовалюты, предоплаченные ваучеры, подарочные карты или сокрытие наличных в, казалось бы, невинных упаковках, которые затем отправляются. Эти методы снижают шансы на судебное преследование и возврат украденных средств. Стоит отметить, что после успешного мошенничества жертвы часто становятся объектами дальнейшей эксплуатации.





