FedEx — sūtījums ir ieradies mūsu lidostā. E-pasta krāpniecība.
Ar negaidītiem e-pastiem, īpaši tiem, kas saistīti ar sūtījumiem, rēķiniem vai steidzamām darbībām, vienmēr jāizturas piesardzīgi. Kibernoziedznieki bieži izmanto uzticamus zīmolus, lai manipulētu ar saņēmējiem, liekot viņiem samazināt modrību. Ir svarīgi saglabāt modrību, rīkojoties ar šādiem ziņojumiem, jo pat viens klikšķis var apdraudēt sensitīvus datus vai veselas sistēmas.
Satura rādītājs
Maldinoša piegāde: viltots piegādes paziņojums
E-pasts “FedEx — sūtījums ir ieradies mūsu lidostā” ir veidots tā, lai tas izskatītos kā likumīgs brīdinājums par sūtījumu. Tajā tiek apgalvots, ka ar konkrētu gaisa pārvadājumu pavadzīmes numuru saistīta paka ir nonākusi lidostā un gaida muitošanu. Lai radītu steidzamību, ziņojumā tiek brīdināts par iespējamām kavēšanām, ja vien saņēmējs nerīkosies nekavējoties.
Tomēr šie e-pasti nav saistīti ar likumīgiem uzņēmumiem, organizācijām vai vienībām, tostarp FedEx. Tie ir krāpnieciski ziņojumi, kuru vienīgais mērķis ir maldināt adresātus.
Ko apgalvo e-pasts
Krāpnieciskais ziņojums cenšas šķist ticams, iekļaujot detalizētu piegādes informāciju un dokumentācijas pieprasījumus. Tajā parasti tiek norādīts, ka ir pievienoti svarīgi piegādes faili, un saņēmējam tiek lūgts tos augšupielādēt muitas sistēmā.
Turklāt e-pastā tiek lūgta papildu dokumentācija, piemēram:
- Pilnvara (POA)
- SPPB dokumentācija
- BC23 veidlapas
Lai pastiprinātu leģitimitāti, tas var sniegt arī viltotus klientu apkalpošanas tālruņa numurus un atsaukties uz pielikumu ar failu, kura nosaukums bieži vien ir kaut kas līdzīgs “FedEx sūtījuma dokuments_XXXXXXXXXXXX.xls”.
Īstais drauds: ļaunprogrammatūra, kas paslēpta pielikumos
Pievienotais Excel fails ir uzbrukuma kodols. Pēc atvēršanas tas var izpildīt ļaunprātīgu kodu un nemanāmi inficēt sistēmu. Lai gan precīzs ļaunprogrammatūras veids var atšķirties, tas parasti ietilpst vienā no šīm kategorijām:
- Informācijas zagļi, kas tver pieteikšanās akreditācijas datus un finanšu datus
- Izspiedējvīruss, kas šifrē failus un pieprasa samaksu
- Kriptovalūtu ieguves programmas, kas izmanto sistēmas resursus
- Attālās piekļuves Trojas zirgi (RAT), kas uzbrucējiem dod kontroli pār ierīci
Šie draudi var darboties fonā, bieži vien bez tūlītējām kompromitēšanas pazīmēm, padarot tos īpaši bīstamus.
Kā parasti rodas infekcijas
E-pastā balstītas ļaunprogrammatūras kampaņas balstās uz lietotāja mijiedarbību. Inficēšanās parasti notiek, kad saņēmējs atver pielikumu vai noklikšķina uz ļaunprātīgas saites. Daudzos gadījumos dokumentos lietotājiem tiek piedāvāts iespējot makro vai citas funkcijas, kas pēc tam aktivizē ļaunprogrammatūru.
Izplatītākās piegādes metodes ietver:
- Office dokumenti (Excel, Word, PDF) ar iegultu ļaunprātīgu kodu
- Saspiesti faili, piemēram, ZIP vai RAR arhīvi
- Skripti vai izpildāmie faili, kas maskēti kā likumīgi dokumenti
Kad ļaunprogrammatūra ir aktivizēta, tā var nozagt datus, uzraudzīt darbības vai nodrošināt uzbrucējiem nesankcionētu piekļuvi.
Galīgais novērtējums un drošības ieteikumi
Šī krāpniecība ir klasisks sociālās inženierijas piemērs, kurā tiek izmantota steidzamība un uzticēšanās labi pazīstamam zīmolam, lai maldinātu lietotājus apdraudēt savu drošību. Pielikuma atvēršana var izraisīt nopietnas sekas, tostarp datu zādzību, finansiālus zaudējumus vai pilnīgu sistēmas kompromitēšanu.
Jebkurš šāds e-pasts jāuzskata par ļaunprātīgu. Neatveriet pielikumus, neklikšķiniet uz saitēm un neatbildiet ar pieprasīto informāciju. Visdrošākā rīcība ir ziņojuma tūlītēja dzēšana.
Šo taktiku apzināšanās ir viena no efektīvākajām aizsardzības metodēm pret mūsdienu kiberdraudiem.