Изисква се оторизация за доставка на съобщение (измама)
Киберпрестъпниците продължават да разчитат на правдоподобни имейл примамки, за да подведат получателите да предоставят чувствителна информация. Един от последните примери е измамата „Изисква се разрешение за доставка на съобщения“ – операция, предназначена да имитира рутинни известия във входящата поща и да манипулира потребителите да предадат своите идентификационни данни за акаунта. Въпреки че тези съобщения може да изглеждат професионално, те нямат връзка с легитимни компании, организации или доставчици на услуги.
Съдържание
Подвеждаща предпоставка, прикрита като рутинно управление на имейли
Измамните имейли твърдят, че получателят има деветнадесет чакащи за оторизация съобщения. За да изглежда предупреждението по-спешно, измамното съобщение показва предполагаеми подробности за шест от тях, описвайки ги като фактури, поръчки или заявки за оферти. Нищо от това не е истинско, предупрежденията са изфабрикувани, за да подтикнат получателите да взаимодействат с фишинг страницата на измамниците.
След като жертвата се опита да „освободи“ или „авторизира“ съобщенията, тя бива пренасочена към фалшив портал за вход, създаден да отразява действителната страница за вход в имейла на получателя. Всички идентификационни данни, въведени в този клонинг, се събират и прехвърлят директно на нападателите.
Защо тези съобщения са толкова убедителни
Опитите за фишинг вече не винаги са изпълнени с грешки. Киберпрестъпниците са станали умели в създаването на съдържание, което изглежда съвместимо с реална бизнес кореспонденция. Това увеличава вероятността потребителите, особено тези, които управляват служебните пощенски кутии, да се доверят на известието и да изпълнят поисканите стъпки.
Служебните имейл акаунти са силно желана цел, тъй като компрометирането им често отключва достъп до множество свързани платформи, като например облачни услуги, среди за споделяне на файлове, инструменти за управление на проекти и други. Оттам нападателите могат да се опитат да разпространят злонамерен софтуер или да се придвижат по-дълбоко в корпоративната мрежа.
Заплахи, предизвикани от един компрометиран акаунт
След като измамниците получат достъп до акаунт, става възможна широка гама от злонамерени дейности. Неоторизираният достъп може да доведе до кражба на самоличност, измами и вторични атаки срещу колеги или лични контакти. Компрометираните акаунти могат да бъдат използвани и за искане на пари от контакти, рекламиране на измами или изпращане на заразени със зловреден софтуер файлове и връзки.
Финансовите акаунти са особено изложени на риск, тъй като нападателите могат да инициират неодобрени транзакции или онлайн покупки. В корпоративни среди залозите се увеличават още повече; инфилтрирани акаунти могат да бъдат използвани за доставяне на троянски коне, ransomware или други мрежово заплашващи щамове зловреден софтуер.
Често срещани червени флагове, открити в тези имейл измами
- Внезапни известия за „чакащи съобщения“, изискващи оторизация.
- Твърдения, отнасящи се до фактури, поръчки или оферти, които никога не са били очаквани.
- Връзки, водещи към страници за вход, които наподобяват истински портали за вход, но съдържат необичайни URL адреси.
- Език, който подчертава неотложността за налагане на незабавни действия.
- Имейли, които се представят за доставчици на услуги, но разкриват несъответстващи адреси на податели.
Ролята на Malspam в разпространението на зловреден софтуер
Измамата е част от по-широка екосистема от злонамерени атаки, базирани на имейли. Малспамът остава разпространена тактика, защото е директно насочен към поведението на потребителите. Съобщенията могат да съдържат прикачени файлове или връзки, които инсталират зловреден софтуер след отваряне. Тези полезни файлове се предлагат в много формати, като изпълними файлове, архиви, документи, JavaScript файлове и други.
Някои формати изискват допълнителни действия от потребителя, преди да се случи заразяването. Например, документи на Office може да поискат активиране на макроси, а файлове на OneNote може да подтикнат потребителя да щракне върху вграден елемент. Нападателите активно използват това поведение, за да осигурят успешното внедряване на своите злонамерени полезни товари.
Потенциални последици от това да станете жертва
- Компрометиран имейл и свързани акаунти.
- Неразрешена финансова дейност.
- Разпространение на корпоративни нарушения и вътрешен зловреден софтуер.
- Загуба на чувствителна информация.
- Кражба на самоличност в пълен мащаб.
- Дългосрочни проблеми с поверителността и сигурността.
Какво да направите, ако вече сте въвели вашите идентификационни данни
Всеки, който е подал данни за вход на някоя от тези фишинг страници, трябва да предприеме незабавни действия. Променете паролите за всички потенциално засегнати акаунти и се свържете със съответните официални екипи за поддръжка за допълнителна помощ. Забавянето увеличава риска от злоупотреба с акаунта и излагане на данни.
Да останем в безопасност, да продължим напред
Измамниците продължават да усъвършенстват техниките си и злонамерените имейли вече са нещо обичайно. Отнасяйте се с подозрение към всяко непоискано искане за оторизация на съобщения, публикуване на имейли или проверка на информация за акаунта. Винаги проверявайте легитимността на подобни известия чрез проверени канали, а не чрез вградените връзки в имейла.
Да останеш предпазлив е от съществено значение, особено след като измамните имейл кампании стават все по-сложни и способни да причинят значителни щети в реалния свят.