Почему следует опасаться мошенничества с электронными письмами «Максимально допустимое пространство почтового ящика»

email scam malware

Новое мошенничество с электронными письмами, фишинговая атака «Максимально допустимое пространство в почтовом ящике», нацелена на ничего не подозревающих пользователей, выдавая себя за уведомление от их провайдера электронной почты. Цель этого мошенничества — заставить получателей поверить, что их хранилище электронной почты почти заполнено, и побудить их войти на поддельный веб-сайт, где мошенники могут украсть их учетные данные для входа. Вот что вам нужно знать, чтобы обнаружить это фишинговое письмо и сохранить свою учетную запись в безопасности.

Что такое мошенничество «Максимально допустимый размер почтового ящика»?

В этом фишинговом письме утверждается, что хранилище почтового ящика получателя почти заполнено, и сообщается, что оно достигло 90% емкости. В письме пользователю предлагается «очистить корзину», «архивировать старые письма» и даже настроить доступ к электронной почте POP на своем компьютере, чтобы освободить место на сервере. Эти опции сопровождаются различными ссылками, все из которых ведут на поддельную страницу входа, которая выглядит как настоящий поставщик услуг электронной почты получателя, такой как Gmail или Outlook. Если пользователь переходит по этим ссылкам и вводит свои учетные данные, мошенники получают доступ к учетной записи.

Как работает мошенничество

Письмо «Максимально допустимое пространство в почтовом ящике» призвано создать ощущение срочности и обоснованной обеспокоенности, заставляя пользователей поверить, что они рискуют потерять функциональность электронной почты. Вот процесс, которому обычно следуют эти мошенники:

  1. Поддельное уведомление : электронное письмо предупреждает получателя о том, что его почтовый ящик почти заполнен, и призывает его принять меры, чтобы не потерять доступ к электронной почте.
  2. Связанные инструкции : включает несколько ссылок для таких действий, как очистка корзины, архивация писем или настройка доступа POP. Каждая ссылка ведет на поддельную страницу входа.
  3. Кража учетных данных : пользователи, которые входят на эту поддельную страницу, неосознанно передают свое имя пользователя и пароль мошенникам.

Получив эти данные для входа, злоумышленники могут получить доступ к электронной почте жертвы, просмотреть конфиденциальную информацию и сбросить пароли для любых связанных учетных записей, что позволяет осуществлять дальнейшие нарушения в различных онлайн-сервисах.

Риски кражи учетных данных

Если мошенники получат доступ к вашим учетным данным электронной почты, они получат контроль над вашим почтовым ящиком и смогут:

  • Читайте личные электронные письма : электронные письма часто содержат личную и финансовую информацию, а также конфиденциальную переписку с семьей, коллегами или финансовыми учреждениями.
  • Сброс паролей связанных аккаунтов : многие онлайн-аккаунты, такие как социальные сети, банковские или торговые сайты, используют электронную почту для сброса пароля. Имея доступ к вашей электронной почте, мошенники могут взять под контроль эти аккаунты.
  • Распространение вредоносного ПО или фишинговых атак : Мошенники могут выдавать себя за вас и отправлять вашим контактам фишинговые письма или вредоносные файлы, расширяя охват мошенничества.
  • Продавайте свою информацию : украденные учетные данные и персональные данные являются ценным товаром в даркнете, где другие киберпреступники могут приобретать их и использовать в незаконных целях.

Распознавание похожих фишинговых мошеннических писем

Фишинговые письма часто используют схожую тактику, чтобы обмануть пользователей. Вот еще несколько примеров распространенных фишинговых писем:

  • «Платеж отправлен» : утверждается, что платеж был обработан, обманывая пользователей, заставляя их «верифицировать» свой аккаунт.
  • «Проверка кошелька MetaMask» : выдает себя за электронное письмо для проверки кошелька, ориентированное на держателей криптовалюты.
  • «Токен безопасности для деловой электронной почты устарел» : предупреждает о необходимости обновления токена безопасности, что перенаправляет пользователей на поддельную страницу входа.

В каждом случае эффективность мошенничества зависит от срочности и страха, чтобы спровоцировать немедленные действия. Пользователи, которые распознают эти тактики, лучше подготовлены, чтобы не стать жертвой фишинга.

Как спам-кампании распространяют вредоносное ПО

Помимо кражи учетных данных, некоторые фишинговые кампании направлены на заражение устройств вредоносным ПО. Киберпреступники часто прикрепляют вредоносные файлы или включают зараженные ссылки в фишинговые письма. Вот как они распространяют вредоносное ПО через электронную почту:

  1. Вредоносные вложения : Вложения могут содержать вредоносное ПО, замаскированное под документы Word, PDF-файлы или исполняемые файлы. Открытие этих файлов может инициировать заражение.
  2. Зараженные ссылки : ссылки в фишинговых письмах могут перенаправлять пользователей на поддельные сайты, предлагающие им загрузить вредоносное ПО или инициирующие загрузку автоматически.

После установки вредоносного ПО оно может красть данные, отслеживать действия или даже блокировать доступ пользователей к их устройствам. Некоторые заражения вредоносным ПО также приводят к долгосрочному нарушению работы устройства, что позволяет злоумышленникам устанавливать другие вредоносные программы или добывать конфиденциальную информацию.

Защита от фишинга и вредоносного ПО

Чтобы защитить себя от фишинговых писем, таких как «Максимально допустимый размер почтового ящика», и других фишинговых писем, следуйте этим основным правилам безопасности:

  1. Тщательно проверяйте электронные письма : всегда проверяйте адрес электронной почты отправителя и проверяйте его на наличие грамматических ошибок, необычных фраз или неожиданных запросов. Настоящие компании не будут запрашивать конфиденциальную информацию по электронной почте.
  2. Избегайте подозрительных ссылок и вложений : не переходите по ссылкам и не загружайте файлы от незнакомых отправителей, особенно если они вырваны из контекста или получены из непроверенных источников.
  3. Загружайте только из надежных источников : убедитесь, что вы загружаете приложения, программное обеспечение и обновления только с официальных веб-сайтов или из надежных магазинов приложений.
  4. Избегайте пиратского программного обеспечения : загрузка программного обеспечения из неофициальных источников часто подвергает пользователей риску заражения вредоносным ПО, которое может поставить под угрозу их устройства.
  5. Используйте надежное программное обеспечение безопасности : защитите свои устройства с помощью надежного антивирусного программного обеспечения и регулярно сканируйте свою систему для раннего обнаружения угроз.
  6. Регулярно обновляйте программное обеспечение : включите автоматические обновления операционной системы и приложений, чтобы гарантировать защиту ваших устройств от известных уязвимостей.

Если вы уже получили подозрительное электронное письмо, особенно такое, в котором запрашиваются учетные данные для входа или предлагается загрузить файл, запустите сканирование с помощью надежной антивирусной программы, чтобы обнаружить и удалить любые угрозы.

Такие мошеннические действия, как «Максимально допустимое место в почтовом ящике», направлены на то, чтобы эксплуатировать наше доверие к знакомым сервисам и страх потерять доступ к нашим аккаунтам. Создавая ощущение срочности, эти фишинговые атаки подталкивают пользователей к быстрым, неосторожным действиям, которые могут привести к взлому аккаунтов, заражению вредоносным ПО и даже финансовым потерям.

Будьте бдительны, подвергайте сомнению неожиданные электронные письма и следуйте этим рекомендациям по безопасности, чтобы защитить свои данные от фишинговых атак. Распознавание предупреждающих знаков и знание того, как бороться с этими мошенничествами, может защитить ваши учетные записи и информацию от киберпреступников.

November 1, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.