Baza danych zagrożeń Phishing Oszustwo e-mailowe dotyczące podwyżki wynagrodzeń

Oszustwo e-mailowe dotyczące podwyżki wynagrodzeń

Po zbadaniu wiadomości e-mail o podwyżce wynagrodzeń eksperci ds. cyberbezpieczeństwa zidentyfikowali je jako część taktyki phishingowej, którą należy traktować ostrożnie i nie ufać. Celem tych e-maili phishingowych jest atakowanie danych logowania do kont e-mail odbiorców. Taktyka stosowana w celu oszukania użytkowników w celu ujawnienia tych poufnych informacji obejmuje sfabrykowany dokument, który prawdopodobnie został przesłany przez dział zasobów ludzkich i miał za zadanie ogłosić podwyżkę wynagrodzenia. Jednak wiadomość e-mail jest podstępem mającym na celu nakłonienie odbiorców do podania danych logowania pod pretekstem. Bardzo ważne jest, aby użytkownicy zachowali czujność i powstrzymywali się od interakcji z takimi zwodniczymi e-mailami, aby chronić swoje osobiste i wrażliwe informacje przed dostaniem się w niepowołane ręce.

Oszustwo e-mailowe dotyczące podwyżki wynagrodzeń może prowadzić do ujawnienia ważnych danych użytkownika

Wiadomości spamowe o tematach takich jak „Zatwierdzona podwyżka wynagrodzenia w pierwszym kwartale 2024 r.” to zwodnicze wiadomości udające notatki od menedżera HR odbiorcy. Te e-maile fałszywie twierdzą, że został wysłany dokument związany z podwyżką wynagrodzenia. Proszą odbiorcę o sprawdzenie załączonego pliku, podpisanie go w celu potwierdzenia akceptacji, a następnie przesłanie kopii swojemu przełożonemu.

Należy podkreślić, że te e-maile są całkowicie fałszywe i nie są powiązane z działem HR odbiorcy ani żadnymi legalnymi podmiotami.

Celem tych fałszywych wiadomości e-mail jest nakłonienie odbiorców do odwiedzenia strony phishingowej, na której są proszeni o podanie danych logowania do poczty e-mail. Wszelkie informacje, w tym hasła, wprowadzone na tej stronie phishingowej, są przechwytywane i wysyłane do oszustów. Skutki bycia ofiarą tej taktyki wykraczają poza utratę dostępu do konta e-mail; zainfekowane wiadomości e-mail mogą zawierać wrażliwe dane i często są wykorzystywane do uzyskiwania dostępu do innych kont lub platform.

Biorąc pod uwagę przynętę stosowaną w tych wiadomościach spamowych, prawdopodobne jest, że docelowymi kontami są e-maile związane z pracą. Włamanie na takie konta może ujawnić krytyczne informacje biznesowe, takie jak dane finansowe, dane pracowników i informacje o kliencie. Cyberprzestępcy atakują w szczególności służbowe wiadomości e-mail, ponieważ mogą one służyć jako brama do infiltracji sieci firmowych.

Dodatkowe ryzyko związane z kradzieżą poczty e-mail obejmuje cyberprzestępców przyjmujących tożsamość właściciela konta na różnych platformach (np. e-mailach, mediach społecznościowych, komunikatorach) w celu uzyskania pożyczek lub darowizn, propagowania taktyk lub dystrybucji złośliwego oprogramowania.

Ponadto załóżmy, że konta związane z finansami (np. bankowość internetowa, platformy e-commerce, portfele cyfrowe) zostały naruszone. W takim przypadku napastnicy mogą przeprowadzić oszukańcze transakcje lub dokonać nieautoryzowanych zakupów, narażając posiadacza konta na znaczne ryzyko finansowe. Dlatego niezwykle ważne jest, aby zachować czujność wobec takich prób phishingu i powstrzymać się od ujawniania poufnych informacji lub klikania podejrzanych łączy w niechcianych wiadomościach e-mail.

Zachowaj szczególną ostrożność w przypadku nieoczekiwanych wiadomości e-mail

Rozpoznawanie oszustw i wiadomości phishingowych ma kluczowe znaczenie dla ochrony przed zagrożeniami cybernetycznymi. Oto kluczowe wskaźniki pomagające zidentyfikować te fałszywe wiadomości e-mail:

  • Sprawdź adres e-mail nadawcy : Przyjrzyj się uważnie adresowi e-mail nadawcy. Oszuści często używają adresów e-mail przypominających prawidłowe, ale różniących się od siebie subtelnymi różnicami (np. @gmaill.com zamiast @gmail.com). Uważaj na e-maile z nieznanych lub podejrzanych domen.
  • Sprawdź treść i ton : e-maile phishingowe często zawierają pilny język lub groźby wywołujące poczucie paniki (np. „Twoje konto zostanie zawieszone, jeśli nie podejmiesz natychmiastowych działań!”). Bądź sceptyczny wobec e-maili żądających natychmiastowego działania lub poufnych informacji.
  • Szukaj błędów ortograficznych i gramatycznych : e-maile związane z oszustwami często zawierają błędy ortograficzne, błędy gramatyczne lub niezręczne użycie języka. Uzasadnione komunikaty od renomowanych organizacji są zazwyczaj dobrze napisane i wolne od błędów.
  • Sprawdź łącza i adresy URL : Najedź kursorem myszy na łącza (bez klikania), aby wyświetlić podgląd adresu URL. Sprawdź, czy adres URL odpowiada legalnej witrynie rzekomego nadawcy. Zachowaj ostrożność w przypadku skróconych adresów URL lub adresów URL, które nie odpowiadają rzekomemu nadawcy.
  • Uważaj na załączniki : Unikaj otwierania załączników do wiadomości e-mail od nieznanych nadawców lub nieoczekiwanych źródeł. Złośliwe załączniki mogą zawierać wirusy lub złośliwe oprogramowanie zaprojektowane w celu naruszenia bezpieczeństwa Twojego urządzenia.
  • Sprawdź prośby o podanie danych osobowych : Uzasadnione organizacje rzadko proszą o podanie poufnych informacji (np. haseł, danych karty kredytowej) za pośrednictwem poczty elektronicznej. Zachowaj ostrożność w stosunku do e-maili z prośbą o takie informacje, nawet jeśli wydają się pochodzić z zaufanego źródła.
  • Zweryfikuj bezpośrednio u nadawcy : jeśli nie masz pewności co do autentyczności wiadomości e-mail, skontaktuj się bezpośrednio z rzekomym nadawcą, korzystając ze znanej i zaufanej metody komunikacji (np. rozmowy telefonicznej lub oficjalnej strony internetowej). Nie używaj danych kontaktowych podanych w podejrzanej wiadomości e-mail.
  • Zaufaj swojemu instynktowi : Jeśli wiadomość e-mail wydaje się zbyt piękna, aby mogła być prawdziwa lub budzi jakiekolwiek podejrzenia, zaufaj swojemu instynktowi i zachowaj ostrożność. Jeśli chodzi o ochronę danych osobowych i bezpieczeństwo cyfrowe, lepiej zachować ostrożność niż żałować.

Zachowując czujność i stosując te praktyki, można uniknąć taktyk phishingu i innych oszustw internetowych. Regularnie edukuj siebie i swoich współpracowników w zakresie tych taktyk, aby wzmocnić swoją obronę przed zagrożeniami cybernetycznymi.

Popularne

Najczęściej oglądane

Ładowanie...