FedEx - Saadetis on saabunud meie lennujaama - e-posti pettus
Ootamatutesse e-kirjadesse, eriti nendesse, mis hõlmavad saadetisi, arveid või kiireloomulisi toiminguid, tuleks alati suhtuda ettevaatusega. Küberkurjategijad kasutavad sageli usaldusväärseid kaubamärke ära, et manipuleerida saajaid valvsuse langetama. Selliste sõnumite käsitlemisel on oluline olla valvas, kuna isegi üks klõps võib kahjustada tundlikke andmeid või terveid süsteeme.
Sisukord
Petlik kohaletoimetamine: võltsitud saatmisteade
E-kiri „FedEx – saadetis on saabunud meie lennujaama” on koostatud nii, et see näiks olevat seaduslik saatmisteade. See väidab, et kindla lennuveo saatelehe numbriga seotud pakk on jõudnud lennujaama ja ootab tollivormistust. Kiireloomulisuse loomiseks hoiatab sõnum võimalike viivituste eest, kui saaja ei võta kohe meetmeid.
Siiski ei ole need meilid seotud ühegi seadusliku ettevõtte, organisatsiooni ega üksusega, sealhulgas FedExiga. Need on petturlikud sõnumid, mille eesmärk on üksnes saajate petmine.
Mida e-kiri väidab
Pettusesõnum püüab näida usutav, lisades detailseid saatmisjuhiseid ja dokumentatsiooninõudeid. Tavaliselt väidetakse, et lisatud on olulised saatmisfailid, ja antakse saajal juhised need tollisüsteemi üles laadida.
Lisaks küsitakse e-kirjas lisadokumente, näiteks:
- Volikiri
- SPPB dokumentatsioon
- BC23 vormid
Usaldusväärsuse tugevdamiseks võib see esitada ka võltsitud klienditeeninduse telefoninumbreid ja viidata failimanusele, mille nimi on sageli midagi sellist nagu „FedEx Shipment Document_XXXXXXXXXXXX.xls”.
Tegelik oht: manustes peidetud pahavara
Lisatud Exceli fail on rünnaku tuum. Pärast avamist saab see käivitada pahatahtlikku koodi ja süsteemi märkamatult nakatada. Kuigi täpne pahavara tüüp võib erineda, kuulub see tavaliselt ühte järgmistest kategooriatest:
- Infovarastajad, kes jäädvustavad sisselogimisandmeid ja finantsandmeid
- Lunavara, mis krüpteerib faile ja nõuab raha
- Krüptovaluuta kaevandajad, kes kasutavad ära süsteemi ressursse
- Kaugjuurdepääsuga troojalased (RAT-id), mis annavad ründajatele kontrolli seadme üle
Need ohud võivad toimida taustal, sageli ilma koheste ohtudeta, mistõttu on need eriti ohtlikud.
Kuidas infektsioonid tavaliselt tekivad
Meilipõhised pahavarakampaaniad tuginevad kasutaja interaktsioonile. Nakatumine toimub tavaliselt siis, kui adressaat avab manuse või klõpsab pahatahtlikul lingil. Paljudel juhtudel palutakse dokumentides kasutajatel lubada makrosid või muid funktsioone, mis seejärel pahavara käivitavad.
Levinumad kättetoimetamisviisid on järgmised:
- Pahatahtliku koodiga Office'i dokumendid (Excel, Word, PDF)
- Tihendatud failid, näiteks ZIP- või RAR-arhiivid
- Skriptid või käivitatavad failid, mis on maskeeritud seaduslikeks dokumentideks
Pärast aktiveerimist saab pahavara varastada andmeid, jälgida tegevust või anda ründajatele volitamata juurdepääsu.
Lõplik hindamine ja ohutusnõuanded
See pettus on klassikaline näide sotsiaalsest manipuleerimisest, mis kasutab ära kiireloomulisust ja usaldust tuntud kaubamärgi vastu, et petta kasutajaid oma turvalisust ohtu seadma. Manuse avamine võib kaasa tuua tõsiseid tagajärgi, sealhulgas andmevarguse, rahalise kahju või kogu süsteemi ohtu sattumise.
Kõiki selliseid e-kirju tuleks käsitleda pahatahtlikena. Ärge avage manuseid, ärge klõpsake linkidel ja ärge vastake nõutud teabega. Kirja kohene kustutamine on kõige turvalisem toimimisviis.
Nende taktikate teadvustamine on üks tõhusamaid kaitsemeetmeid tänapäevaste küberohtude vastu.