מסד נתונים של איומים פישינג חדירת וירוסים לשרת הדוא"ל שלנו ב-Office 365 - הונאת דוא"ל

חדירת וירוסים לשרת הדוא"ל שלנו ב-Office 365 - הונאת דוא"ל

בעידן שבו תקשורת דיגיטלית היא קריטית הן לחיים האישיים והן לחיים המקצועיים, הונאות פישינג ממשיכות להתפתח בתחכום ובהרמאות. אחת התוכניות האחרונות המכוונות למשתמשים תמימים היא הונאת הדוא"ל 'חדירה לווירוס בשרת הדוא"ל של Office 365 שלנו'. קמפיין פישינג זה נועד לנצל פחד ודחיפות, ולגרום לנמענים לחשוף אישורים רגישים תחת טענות שווא. חשוב לציין שהודעות דוא"ל הונאה אלה אינן קשורות לחברות לגיטימיות, ספקי שירותים או ארגוני אבטחה.

הקרס: התראות אבטחת IT מזויפות

ההונאה מגיעה בדרך כלל בצורת דוא"ל הטוענת שמקורו בצוות אבטחת IT פנימי. ההודעה טוענת כי זוהה וירוס בשרת הדוא"ל של Office 365 של הנמען. במאמץ לדחוף את המשתמש לפעולה, הדוא"ל מעודד אותו ללחוץ על כפתור שכותרתו 'התחל סריקת שרת', כביכול כדי להסיר את האיום שזוהה.

כדי להוסיף לאשליה של לגיטימציה, הדוא"ל כולל לעתים קרובות קובץ מצורף עם שם הדומה למשהו רשמי, כגון:
HBL#SLHK2106063MBL#New_Order20240807file.shtml
למרות ששמות הקבצים עשויים להשתנות, הם משרתים את אותה מטרה זדונית: הפניית משתמשים לאתרי אינטרנט הונאה המחקים את דף הכניסה של מיקרוסופט.

המלכודת: קצירת פרטי כניסה

לחיצה על הקישור או פתיחת הקובץ המצורף מובילה לדף כניסה מזויף של מיקרוסופט או לטופס כניסה מזויף. אלה מעוצבים כך שיהיו דומים מאוד לפורטלי כניסה רשמיים של מיקרוסופט, מה שמקשה על משתמש תמים לזהות את ההונאה. ברגע שהקורבן מזין את פרטי הכניסה שלו, הנתונים נשלחים ישירות לפושעי סייבר.

משם, ההשלכות עלולות להיות חמורות. גישה לחשבון הדוא"ל של אדם מסוים יכולה לאפשר לתוקפים:

  • גניבת מידע אישי וכלכלי.
  • קבל גישה למסמכי עסקים וקבצים רגישים.
  • איסוף רשימות אנשי קשר לצורך התקפות פישינג נוספות.
  • התחזות לקורבן בהונאות עתידיות.

אם האישורים שנפגעו משמשים שוב ושוב בפלטפורמות שונות, טעות נפוצה, פושעי סייבר עלולים לחדור לחשבונות מרובים, ולהחמיר את הנזק.

מאפיינים נפוצים של הודעות דיוג

הודעות דוא"ל של פישינג כמו זו חולקות לעיתים קרובות מאפיינים ייחודיים שיכולים לעזור למשתמשים לזהות אותן ולהימנע מהן:

  • טענות דחיפות, במיוחד בנוגע לפריצת חשבון או התראות אבטחה.
  • התחזות של ישויות מהימנות כמו מיקרוסופט, גוגל או צוותי IT פנימיים.
  • קישורים או קבצים מצורפים המבקשים פרטי התחברות או הורדות תוכנה.
  • ברכות כלליות או עיצוב חשוד.
  • כתובות דוא"ל שאינן תואמות לשולח הנטען.
  • הגן על עצמך: מה לעשות וממה להימנע

    אם נתקלתם באימייל חשוד כמו זה, דרך הפעולה הבטוחה ביותר היא למחוק אותו באופן מיידי מבלי ללחוץ על קישורים או להוריד קבצים מצורפים. אל תזינו פרטי כניסה בדפי אינטרנט לא מוכרים או דפי אינטרנט שהופנו מחדש. במקרה של ספק, ודאו הודעות עם מחלקת ה-IT שלכם או השתמשו בערוצי קשר רשמיים.

    הישארו ערניים על ידי ביצוע הטיפים הפשוטים הבאים:

    • השתמש בסיסמאות חזקות וייחודיות לכל חשבון.
    • הפעל אימות רב-גורמי (MFA) בכל הזדמנות אפשרית.
    • שמור על האנטי-וירוס והתוכנות מעודכנים.
    • היו סקפטיים לגבי מיילים לא רצויים, במיוחד כאלה המבקשים פעולה דחופה.

    מילות אחרונות

    הונאת הדוא"ל 'חדירה של וירוס לשרת הדוא"ל של Office 365 שלנו' היא דוגמה קלאסית לפישינג בפעולה, המשתמש בפחד, דחיפות והתחזות כדי לנצל משתמשים. הבנת אופן פעולתם של הונאות אלו והכרת סימני האזהרה הם המפתח למניעת פגיעה. תמיד יש לאמת לפני לחיצה, וזכרו: ארגונים לגיטימיים לעולם לא יבקשו מכם לאמת פעילות חשבון באמצעות קישורים או קבצים מצורפים חשודים.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-חדירת וירוסים לשרת הדוא"ל שלנו ב-Office 365 - הונאת דוא"ל:

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    מגמות

    הכי נצפה

    טוען...