Threat Database Spam Oszustwo e-mailowe związane z fakturą Adobe

Oszustwo e-mailowe związane z fakturą Adobe

Po bliższym zbadaniu wiadomości e-mail dotyczących faktur Adobe staje się oczywiste, że zostały one sprytnie zaprojektowane jako przynęta dla oszukańczego programu. Te zwodnicze e-maile udają legalne faktury za rzekomą roczną subskrypcję usług Adobe. Jednak ich prawdziwe intencje są dalekie od autentycznych.

Głównym celem tych e-maili jest usidlenie niczego niepodejrzewających odbiorców i wciągnięcie ich w oszustwo polegające na wywołaniu zwrotnym. Celem tej formy oszustwa jest zazwyczaj nakłonienie ofiary do ujawnienia wrażliwych danych osobowych lub nawet zmuszenie jej do zawarcia transakcji finansowych pod fałszywym pretekstem.

Jak działa oszustwo e-mailowe związane z fakturą Adobe?

Zwodnicze wiadomości spamowe przedstawiają się jako faktura rzekomo zawierająca roczną subskrypcję usług Adobe. Jednak po bliższym zbadaniu widać kilka czerwonych flag. Warto zauważyć, że w wiadomości e-mail nie określono dokładnie produktu lub usługi Adobe, za którą rzekomo pobierana jest opłata za subskrypcję. Kwota wskazana w e-mailu wynosi 312,49 USD i zawiera także numer kontaktowy do rzekomo „obsługi klienta”.

Należy podkreślić, że ta pozornie uzasadniona faktura jest jednoznacznie fałszywa i nie jest powiązana z firmą Adobe Inc. ani żadnym z jej szerokiej gamy produktów i usług. Powinno to służyć jako ostrzeżenie dla odbiorców, że stali się celem oszukańczego chwytu.

Nadrzędnym celem tego spamu jest zwabienie niczego niepodejrzewających osób do nawiązania kontaktu z fałszywym numerem obsługi klienta. Ten rodzaj oszustwa jest powszechnie określany jako „oszustwo polegające na wywołaniu zwrotnym”. W przypadku oszustw związanych z wywołaniem zwrotnym oszuści działają wyłącznie przez telefon, stosując różne taktyki manipulacji ofiarami. Taktyki te mogą obejmować nakłanianie osób do ujawnienia wrażliwych danych osobowych, zmuszanie ich do inicjowania nieautoryzowanych transakcji pieniężnych, a nawet przekonywanie ich do pobrania i zainstalowania złośliwego oprogramowania, takiego jak trojany, oprogramowanie ransomware lub kopacze kryptowalut.

Co więcej, oszustwa związane z wywołaniem zwrotnym często zawierają elementy przypominające oszustwa związane z pomocą techniczną. Elementy te zazwyczaj polegają na tym, że oszuści namawiają ofiary do zainstalowania oprogramowania do zdalnego dostępu na swoich urządzeniach, zapewniając w ten sposób oszustom bezpośredni dostęp do komputera lub sieci ofiary, narażając dane i prywatność ofiary na znaczne ryzyko. Dlatego też niezwykle ważne jest, aby użytkownicy zachowali ostrożność i czujność w przypadku napotkania takich oszukańczych wiadomości e-mail oraz powstrzymywali się od nawiązywania z nimi jakichkolwiek kontaktów, aby uchronić się przed potencjalnymi szkodami.

Schematy wywołania zwrotnego często polegają na uzyskiwaniu przez cyberprzestępców zdalnego dostępu do urządzeń ofiar pod pretekstem oferowania pomocy z różnych powodów, takich jak anulowanie subskrypcji, zwrot pieniędzy, instalacja produktu, rozwiązanie problemu lub zagrożenia i nie tylko. Gdy oszuści nawiążą to zdalne połączenie, zachowują fasadę pomocnych techników wsparcia podczas wykonywania szeregu złośliwych działań.

Konsekwencje oszustwa, takiego jak e-maile z fakturami Adobe, mogą być tragiczne

Dane będące przedmiotem zainteresowania w takich schematach obejmują głównie wrażliwe dane logowania do konta, obejmujące e-maile, konta w mediach społecznościowych, profile e-commerce, dostęp do bankowości internetowej, a nawet portfele kryptowalut. Ponadto szkodliwe osoby bardzo poszukują informacji umożliwiających identyfikację, takich jak dane z dowodów osobistych, skanów paszportów lub zdjęć, a także dane finansowe, takie jak dane konta bankowego i numery kart kredytowych.

Oszustwa związane ze zwrotem pieniędzy wymagają zdalnego dostępu, co jest kluczowym elementem tego oszukańczego przedsięwzięcia. W tym oszustwie sprawcy namawiają użytkowników do uzyskania dostępu do ich kont bankowych, a następnie wykorzystują funkcje programu zdalnego dostępu do zasłaniania ekranów ofiar. Następnie użytkownicy są proszeni o wprowadzenie kwoty zwrotu, a jednocześnie nie są świadomi tego, co wpisują.

Jednocześnie cyberprzestępcy stosują dwutorowe podejście. Manipulują kodem HTML strony internetowej banku lub przesyłają środki między kontami, na przykład przenosząc pieniądze z konta oszczędnościowego na konto czekowe. Ta manipulacja stwarza iluzję, że użytkownicy omyłkowo otrzymali nadmierne zwroty pieniędzy. Następnie oszuści twierdzą, że ofiary popełniły błąd przy wprowadzaniu kwoty zwrotu i żądają zwrotu nadwyżki. Warto zauważyć, że żadne środki nie zostały przelane na konta ofiar. Zasadniczo, zwracając rzekomą „nadwyżkę”, ofiary nieumyślnie przekazują przestępcom własne pieniądze.

Oszustwa te są owiane metodami, które są trudne do wyśledzenia. Cyberprzestępcy często wykorzystują takie mechanizmy, jak kryptowaluty, bony przedpłacone, karty podarunkowe, a nawet ukrywają gotówkę w niewinnie wyglądających paczkach, które są dyskretnie wysyłane. Wybory te podejmowane są w celu zmniejszenia prawdopodobieństwa odzyskania utraconych środków zarówno przez ściganie, jak i przez ofiary. Należy podkreślić, że osoby, które z powodzeniem stały się celem tych oszustw, często są poddawane powtarzającym się próbom, ponieważ stają się atrakcyjnym celem dalszej wiktymizacji.

 

Popularne

Najczęściej oglądane

Ładowanie...