Grėsmių duomenų bazė Sukčiavimas Viruso įsiskverbimas į mūsų „Office 365“ žiniatinklio...

Viruso įsiskverbimas į mūsų „Office 365“ žiniatinklio pašto serverį – el. pašto sukčiavimas

Amžiuje, kai skaitmeninė komunikacija yra labai svarbi tiek asmeniniam, tiek profesiniam gyvenimui, sukčiavimo aferos toliau vystosi rafinuotumo ir apgaulės būdu. Viena iš naujausių schemų, nukreiptų prieš nieko neįtariančius vartotojus, yra el. pašto sukčiavimas „Viruso įsiskverbimas į mūsų „Office 365“ žiniatinklio pašto serverį“. Ši sukčiavimo kampanija sukurta siekiant išnaudoti baimę ir skubumą, verčiant gavėjus atskleisti slaptus prisijungimo duomenis apgaulingais pretekstais. Svarbu atkreipti dėmesį, kad šie sukčiavimo el. laiškai nėra susiję su jokiomis teisėtomis įmonėmis, paslaugų teikėjais ar saugumo organizacijomis.

Kabliukas: netikri IT saugumo įspėjimai

Sukčiavimo atveju paprastai siunčiamas el. laiškas, kuriame teigiama, kad jį atsiuntė vidinė IT saugumo komanda. Laiške teigiama, kad gavėjo „Office 365“ žiniatinklio pašto serveryje aptiktas virusas. Siekiant paskatinti vartotoją imtis veiksmų, el. laiške jis raginamas spustelėti mygtuką „Pradėti serverio valymą“, kad būtų pašalinta aptikta grėsmė.

Teisėtumo iliuziją dar labiau sustiprina tai, kad el. laiške dažnai pridedamas priedas su oficialiai įvardintu pavadinimu, pavyzdžiui:
„HBL#SLHK2106063MBL#Naujas_Užsakymas20240807failas.shtml“
Nors failų pavadinimai gali skirtis, jie atlieka tą patį kenkėjišką tikslą: nukreipti vartotojus į apgaulingas svetaines, kurios imituoja „Microsoft“ prisijungimo puslapį.

Spąstai: prisijungimo duomenų rinkimas

Paspaudus nuorodą arba atidarius priedą, patenkama į netikrą „Microsoft“ prisijungimo puslapį arba suklastotą prisijungimo formą. Jie sukurti taip, kad būtų kuo panašesni į oficialius „Microsoft“ prisijungimo portalus, todėl nieko neįtariančiam vartotojui sunku aptikti sukčiavimą. Kai auka įveda savo prisijungimo duomenis, duomenys siunčiami tiesiai kibernetiniams nusikaltėliams.

Pasekmės gali būti sunkios. Prieiga prie asmens el. pašto paskyros gali leisti užpuolikams:

  • Pavogti asmeninę ir finansinę informaciją.
  • Gaukite prieigą prie verslo dokumentų ir slaptų failų.
  • Surinkite kontaktų sąrašus tolesnėms sukčiavimo atakoms.
  • Ateities sukčiavimo atveju apsimeskite auka.

Jei pažeisti prisijungimo duomenys pakartotinai naudojami keliose platformose (dažna klaida), kibernetiniai nusikaltėliai gali gauti prieigą prie kelių paskyrų, taip padidindami žalą.

Dažni sukčiavimo el. laiškų bruožai

Tokie sukčiavimo el. laiškai kaip šis dažnai pasižymi skirtingomis savybėmis, kurios gali padėti vartotojams juos atpažinti ir išvengti:

  • Skubūs teiginiai, ypač susiję su paskyros pažeidimu ar saugumo įspėjimais.
  • Apsimetimas patikimais subjektais, tokiais kaip „Microsoft“, „Google“ ar vidinėmis IT komandomis.
  • Nuorodos arba priedai, kuriuose prašoma prisijungimo informacijos arba raginama atsisiųsti programinę įrangą.
  • Bendriniai pasisveikinimai arba įtartinas formatavimas.
  • El. pašto adresai, kurie neatitinka nurodyto siuntėjo.
  • Apsaugokite save: ką daryti ir ko vengti

    Jei aptikote tokį įtartiną el. laišką, saugiausias veiksmas – nedelsiant jį ištrinti, nespustelint jokių nuorodų ir neatsisiunčiant priedų. Neįveskite prisijungimo duomenų jokiuose nepažįstamuose ar peradresuotuose tinklalapiuose. Kilus abejonių, patikrinkite pranešimus su savo IT skyriumi arba naudokitės oficialiais kontaktiniais kanalais.

    Būkite budrūs, vadovaudamiesi šiais paprastais patarimais:

    • Kiekvienai paskyrai naudokite stiprius, unikalius slaptažodžius.
    • Įjunkite daugiafaktorinį autentifikavimą (MFA), kai tik įmanoma.
    • Nuolat atnaujinkite antivirusinę ir programinę įrangą.
    • Skeptiškai vertinkite nepageidaujamus el. laiškus, ypač tuos, kuriuose prašoma skubiai imtis veiksmų.

    Baigiamieji žodžiai

    El. pašto sukčiavimo schema „Viruso įsilaužimas į mūsų „Office 365“ žiniatinklio pašto serverį“ yra puikus sukčiavimo pavyzdys, kai pasinaudojama baime, skuba ir apsimetinėjimu, siekiant išnaudoti naudotojus. Supratimas, kaip veikia šios sukčiavimo schemos, ir įspėjamųjų ženklų žinojimas yra labai svarbūs norint išvengti įsilaužimo. Prieš spustelėdami visada patikrinkite ir atminkite: teisėtos organizacijos niekada neprašys jūsų patvirtinti paskyros veiklos per įtartinas nuorodas ar priedus.

    Žinutės

    Rasti šie pranešimai, susiję su Viruso įsiskverbimas į mūsų „Office 365“ žiniatinklio pašto serverį – el. pašto sukčiavimas:

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...