Serveri turvalisuse uuendamise e-posti pettus
Nn serveri turvalisuse uuendamise meilid on osa andmepüügikampaaniast, mille eesmärk on varastada sisselogimisandmeid ja muud tundlikku teavet. Need sõnumid väidavad, et saaja meilikontol töötab aegunud versioon, mida sageli nimetatakse postkasti versiooniks 45.00.62 ja mis on väidetavalt toetamata ja haavatav. Ohvritel palutakse väidetava probleemi lahendamiseks klõpsata nupul „Uuenda uuemale versioonile“.
Tegelikkuses on väited täiesti väljamõeldud ja meilid ei ole seotud ühegi seadusliku ettevõtte, organisatsiooni ega teenusepakkujaga. Kogu operatsioon on keerukas pettus isikuandmete kogumiseks.
Sisukord
Kuidas pettus toimib
Kui uuendamise lingil või nupul klõpsatakse, suunatakse ohvrid andmepüügiveebisaidile, mis jäljendab päris e-posti sisselogimislehte. Kogu sisestatud teave, näiteks kasutajanimed, paroolid või taastamisandmed, jäädvustatakse ja saadetakse otse ründajatele.
Meilikontode sisselogimisandmed on küberkurjategijatele väärtuslik sihtmärk, kuna need võivad olla väravaks mitmele ühendatud teenusele. Ohustatud kontod võivad kaasa tuua:
- Volitamata juurdepääs sotsiaalmeediale, pilvesalvestusele ja internetipangale.
- Identiteedivargus ja kellegi teisena esinemise pettused, mis on suunatud kontaktidele ja jälgijatele.
- Petturlikud tehingud, ostud ja rahaülekanded.
Võimalik kahju
Varastatud sisselogimisandmed avavad ukse palju enamale kui lihtsalt e-posti ohtu sattumisele. Küberkurjategijad võivad teavet kasutada järgmiselt:
Ohvri kehastamine – petturlike rahataotluste saatmine, muude petturlike skeemide propageerimine või pahavaraga koormatud linkide levitamine.
Juurdepääs finantsplatvormidele – digitaalsete rahakottide, makseteenuste ja internetipanga kontode kaaperdamine pettuste toimepanemiseks.
Tundlike andmete varastamine – isikuandmete (PII) hankimine pikaajaliste identiteedivarguste skeemide jaoks.
Rämpspost kui pahavara leviku süsteem
Kuigi Server Security Upgrade'i pettus keskendub volituste vargusele, on rämpspost ka pahavara levinud levitusvahend. Pahatahtlikud rämpspostikampaaniad võivad sisaldada kahjulikke faile või linke, mis on maskeeritud legitiimsete manuste või värskendustena. Nendes rünnakutes kasutatavate levinud failitüüpide hulka kuuluvad:
Dokumendid – Microsoft Office'i, OneNote'i või PDF-failid, mis nõuavad kasutajatelt sageli makrode lubamist või manustatud sisu klõpsamist.
Käivitatavad failid – failid (nt EXE või RUN), mis installivad otse pahavara.
Arhiivid – tihendatud vormingud nagu ZIP või RAR, mis peidavad pahatahtlikke andmeid.
Skriptid – JavaScripti failid, mis on võimelised algatama allalaadimisi või käivitama kahjulikku koodi.
Nakatumisprotsess algab faili avamisel ja mõnel juhul on pahavara käivitamiseks vaja täiendavaid kasutaja toiminguid, näiteks Office'i dokumentide redigeerimise lubamist.
Turvalisus e-posti andmepüügirünnakute eest
Sellised andmepüügipettused kasutavad ära usaldust ja loovad vale kiireloomulisuse tunde, et sundida ohvreid kiiresti tegutsema. Riski vähendamiseks tuleb saatja isik enne linkidele klõpsamist või manuste avamist kontrollida, vältida toiminguid soovimatutele sõnumitele, mis väidavad kiireloomulisi kontoprobleeme, lubada kahefaktoriline autentimine (2FA) kõigil olulistel kontodel ja regulaarselt paroole uuendada, tagades, et igaüks neist on eri teenuste jaoks unikaalne.