„FedEx“ – siunta atvyko į mūsų oro uostą. El. pašto sukčiavimas.
Su netikėtais el. laiškais, ypač susijusiais su siuntomis, sąskaitomis faktūromis ar skubiais veiksmais, visada reikia elgtis atsargiai. Kibernetiniai nusikaltėliai dažnai išnaudoja patikimus prekės ženklus, kad manipuliuotų gavėjais ir priverstų juos sumažinti budrumą. Labai svarbu išlikti budriems tvarkant tokius pranešimus, nes net vienas spustelėjimas gali pažeisti neskelbtinus duomenis ar ištisas sistemas.
Turinys
Apgaulingas pristatymas: netikras pranešimas apie pristatymą
El. laiškas „FedEx – siunta atvyko į mūsų oro uostą“ yra sukurtas taip, kad atrodytų kaip teisėtas siuntos įspėjimas. Jame teigiama, kad su konkrečiu oro transporto važtaraščio numeriu susieta siunta pasiekė oro uostą ir laukia muitinės formalumų. Siekiant sukurti skubą, pranešime įspėjama apie galimus vėlavimus, nebent gavėjas nedelsdamas imtųsi veiksmų.
Tačiau šie el. laiškai nėra susiję su jokiomis teisėtomis įmonėmis, organizacijomis ar subjektais, įskaitant „FedEx“. Tai apgaulingi pranešimai, skirti tik gavėjams apgauti.
Ką teigia el. laiškas
Sukčiavimo žinutėje bandoma atrodyti įtikinamai, pateikiant išsamią siuntimo informaciją ir prašant pateikti dokumentus. Paprastai joje nurodoma, kad pridedami svarbūs siuntimo failai, ir nurodoma gavėjui juos įkelti į muitinės sistemą.
Be to, el. laiške prašoma pateikti papildomus dokumentus, tokius kaip:
- Įgaliojimas (POA)
- SPPB dokumentacija
- BC23 formos
Siekiant sustiprinti teisėtumą, jame taip pat gali būti pateikti suklastoti klientų aptarnavimo telefono numeriai ir nuoroda į priedą su failu, dažnai vadinamu „FedEx siuntos dokumentas_XXXXXXXXXXXX.xls“.
Tikroji grėsmė: kenkėjiška programa, paslėpta prieduose
Prisegtas „Excel“ failas yra atakos pagrindas. Atidarius jį, jis gali vykdyti kenkėjišką kodą ir tyliai užkrėsti sistemą. Nors tikslus kenkėjiškos programos tipas gali skirtis, ji dažniausiai patenka į vieną iš šių kategorijų:
- Informacijos vagys, kurie renka prisijungimo duomenis ir finansinius duomenis
- Išpirkos reikalaujanti programa, kuri šifruoja failus ir reikalauja pinigų
- Kriptovaliutų kasėjai, kurie išnaudoja sistemos išteklius
- Nuotolinės prieigos Trojos arkliai (RAT), suteikiantys užpuolikams įrenginio valdymą
Šios grėsmės gali veikti fone, dažnai be jokių tiesioginių kompromitavimo požymių, todėl jos yra ypač pavojingos.
Kaip paprastai pasireiškia infekcijos
El. paštu vykdomos kenkėjiškų programų kampanijos priklauso nuo vartotojo sąveikos. Užkrėtimas paprastai įvyksta, kai gavėjas atidaro priedą arba spusteli kenkėjišką nuorodą. Daugeliu atvejų dokumentuose vartotojai raginami įjungti makrokomandas ar kitas funkcijas, kurios vėliau suaktyvina kenkėjišką programą.
Įprasti pristatymo būdai:
- „Office“ dokumentai („Excel“, „Word“, PDF) su įterptu kenkėjišku kodu
- Suspausti failai, tokie kaip ZIP arba RAR archyvai
- Skriptai arba vykdomieji failai, užmaskuoti kaip teisėti dokumentai
Aktyvuota kenkėjiška programa gali vogti duomenis, stebėti veiklą arba suteikti užpuolikams neteisėtą prieigą.
Galutinis įvertinimas ir saugos patarimai
Ši sukčiavimo schema yra klasikinis socialinės inžinerijos pavyzdys, kai pasinaudojama skuba ir pasitikėjimu žinomu prekės ženklu, siekiant apgauti vartotojus ir priversti juos pakenkti savo saugumui. Priedo atidarymas gali sukelti rimtų pasekmių, įskaitant duomenų vagystę, finansinius nuostolius ar visišką sistemos pažeidimą.
Bet koks toks el. laiškas turėtų būti laikomas kenkėjišku. Neatidarykite priedų, nespauskite nuorodų ir neatsakykite pateikdami prašomą informaciją. Saugiausias veiksmų planas yra nedelsiant ištrinti laišką.
Šių taktikų žinojimas yra viena veiksmingiausių gynybos nuo šiuolaikinių kibernetinių grėsmių priemonių.