Βάση δεδομένων απειλών Phishing Απάτη μέσω email με εισβολή ιού στον διακομιστή Webmail...

Απάτη μέσω email με εισβολή ιού στον διακομιστή Webmail του Office 365

Σε μια εποχή όπου η ψηφιακή επικοινωνία είναι κρίσιμη τόσο για την προσωπική όσο και για την επαγγελματική ζωή, οι απάτες ηλεκτρονικού "ψαρέματος" (phishing) συνεχίζουν να εξελίσσονται με εκλεπτυσμένο και παραπλανητικό τρόπο. Ένα από τα πιο πρόσφατα σχέδια που στοχεύουν ανυποψίαστους χρήστες είναι η απάτη μέσω email με τίτλο "Εισβολή ιού στον διακομιστή Webmail του Office 365". Αυτή η καμπάνια ηλεκτρονικού "ψαρέματος" έχει σχεδιαστεί για να εκμεταλλεύεται τον φόβο και την επείγουσα ανάγκη, ωθώντας τους παραλήπτες να αποκαλύψουν ευαίσθητα διαπιστευτήρια με ψευδείς προφάσεις. Είναι σημαντικό να σημειωθεί ότι αυτά τα απάτη μέσω email δεν συνδέονται με καμία νόμιμη εταιρεία, πάροχο υπηρεσιών ή οργανισμό ασφαλείας.

Το άγκιστρο: Ψεύτικες ειδοποιήσεις ασφάλειας IT

Η απάτη συνήθως έρχεται με τη μορφή ενός email που ισχυρίζεται ότι προέρχεται από μια εσωτερική ομάδα ασφάλειας IT. Το μήνυμα ισχυρίζεται ότι έχει εντοπιστεί ιός στον διακομιστή webmail του Office 365 του παραλήπτη. Σε μια προσπάθεια να ωθήσει τον χρήστη να αναλάβει δράση, το email τον προτρέπει να κάνει κλικ σε ένα κουμπί με την ένδειξη «Έναρξη σάρωσης διακομιστή», υποτίθεται ότι για να καταργήσει την εντοπισμένη απειλή.

Προσθέτοντας στην ψευδαίσθηση της νομιμότητας, το email συχνά περιλαμβάνει ένα συνημμένο με ένα όνομα που μοιάζει με κάτι επίσημο, όπως:
'HBL#SLHK2106063MBL#New_Order20240807file.shtml'
Ενώ τα ονόματα αρχείων ενδέχεται να διαφέρουν, εξυπηρετούν τον ίδιο κακόβουλο σκοπό: την ανακατεύθυνση των χρηστών σε δόλιες ιστοσελίδες που μιμούνται τη σελίδα σύνδεσης της Microsoft.

Η παγίδα: Συγκομιδή διαπιστευτηρίων σύνδεσης

Κάνοντας κλικ στον σύνδεσμο ή ανοίγοντας το συνημμένο, εμφανίζεται μια ψεύτικη σελίδα σύνδεσης της Microsoft ή μια πλαστογραφημένη φόρμα σύνδεσης. Αυτές οι πληροφορίες έχουν σχεδιαστεί ώστε να μοιάζουν πολύ με τις επίσημες πύλες σύνδεσης της Microsoft, γεγονός που καθιστά δύσκολο για έναν ανυποψίαστο χρήστη να εντοπίσει την απάτη. Μόλις ένα θύμα εισαγάγει τα διαπιστευτήρια σύνδεσής του, τα δεδομένα αποστέλλονται απευθείας στους κυβερνοεγκληματίες.

Από εκεί και πέρα, οι συνέπειες μπορεί να είναι σοβαρές. Η πρόσβαση στον λογαριασμό email ενός ατόμου μπορεί να επιτρέψει στους εισβολείς να:

  • Κλοπή προσωπικών και οικονομικών πληροφοριών.
  • Αποκτήστε πρόσβαση σε επαγγελματικά έγγραφα και ευαίσθητα αρχεία.
  • Συγκεντρώστε λίστες επαφών για περαιτέρω επιθέσεις ηλεκτρονικού "ψαρέματος" (phishing).
  • Μίμηση του θύματος σε μελλοντικές απάτες.

Εάν τα παραβιασμένα διαπιστευτήρια επαναχρησιμοποιηθούν σε διάφορες πλατφόρμες, κάτι που είναι συνηθισμένο λάθος. Οι κυβερνοεγκληματίες ενδέχεται να αποκτήσουν πρόσβαση σε πολλούς λογαριασμούς, επιδεινώνοντας τη ζημιά.

Κοινά χαρακτηριστικά των ηλεκτρονικών μηνυμάτων ηλεκτρονικού “ψαρέματος” (phishing)

Τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" (phishing) όπως αυτό συχνά έχουν ξεχωριστά χαρακτηριστικά που μπορούν να βοηθήσουν τους χρήστες να τα αναγνωρίσουν και να τα αποφύγουν:

  • Ισχυρισμοί επείγοντος, ιδίως που αφορούν παραβίαση λογαριασμού ή ειδοποιήσεις ασφαλείας.
  • Πλαστοπροσωπία αξιόπιστων οντοτήτων όπως η Microsoft, η Google ή εσωτερικών ομάδων IT.
  • Σύνδεσμοι ή συνημμένα που ζητούν στοιχεία σύνδεσης ή προτρέπουν σε λήψεις λογισμικού.
  • Γενικοί χαιρετισμοί ή ύποπτη μορφοποίηση.
  • Διευθύνσεις ηλεκτρονικού ταχυδρομείου που δεν ταιριάζουν με τον αποστολέα που διεκδικήθηκε.
  • Προστατέψτε τον εαυτό σας: Τι να κάνετε και τι να αποφύγετε

    Εάν συναντήσετε ένα ύποπτο email όπως αυτό, η ασφαλέστερη πορεία δράσης είναι να το διαγράψετε αμέσως χωρίς να κάνετε κλικ σε συνδέσμους ή να κατεβάσετε συνημμένα. Μην εισάγετε διαπιστευτήρια σύνδεσης σε άγνωστες ή ανακατευθυνόμενες ιστοσελίδες. Σε περίπτωση αμφιβολίας, επαληθεύστε τα μηνύματα με το πραγματικό τμήμα IT σας ή χρησιμοποιήστε επίσημα κανάλια επικοινωνίας.

    Μείνετε σε εγρήγορση ακολουθώντας αυτές τις απλές συμβουλές:

    • Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό.
    • Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) όποτε είναι δυνατόν.
    • Διατηρείτε ενημερωμένο το antivirus και το λογισμικό.
    • Να είστε επιφυλακτικοί απέναντι στα ανεπιθύμητα ηλεκτρονικά μηνύματα, ειδικά σε εκείνα που ζητούν επείγουσα δράση.

    Τελικά λόγια

    Η απάτη μέσω email με τίτλο «Εισβολή ιού στον διακομιστή Webmail του Office 365» είναι ένα χαρακτηριστικό παράδειγμα ηλεκτρονικού «ψαρέματος» (phishing) στην πράξη, χρησιμοποιώντας τον φόβο, την επείγουσα ανάγκη και την πλαστοπροσωπία για την εκμετάλλευση των χρηστών. Η κατανόηση του τρόπου λειτουργίας αυτών των απάτων και η γνώση των προειδοποιητικών σημαδιών είναι το κλειδί για την αποφυγή παραβίασης. Πάντα να επαληθεύετε πριν κάνετε κλικ και να θυμάστε: οι νόμιμοι οργανισμοί δεν θα σας ζητήσουν ποτέ να επαληθεύσετε τη δραστηριότητα του λογαριασμού σας μέσω ύποπτων συνδέσμων ή συνημμένων.

    Μηνύματα

    Τα ακόλουθα μηνύματα που σχετίζονται με το Απάτη μέσω email με εισβολή ιού στον διακομιστή Webmail του Office 365 βρέθηκαν:

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...