IMAP/POP3 konfigurācijas kļūdas e-pasta krāpniecība
Negaidīti e-pasti, kas apgalvo par steidzamām problēmām ar kontu, vienmēr jāizturas ar īpašu piesardzību. Kibernoziedznieki paļaujas uz pārsteigumu, bailēm un zinātkāri, lai pamudinātu adresātus rīkoties, nepārbaudot avotu. Ir ļoti svarīgi saglabāt modrību, jo īpaši, ja ziņojumos tiek pieprasīta tūlītēja rīcība vai tiek pieprasīta sensitīva informācija. Svarīgi ir tas, ka tā sauktie "IMAP/POP3 konfigurācijas kļūdu" e-pasti nav saistīti ar likumīgiem uzņēmumiem, organizācijām vai vienībām.
Satura rādītājs
IMAP/POP3 konfigurācijas kļūdu krāpniecības pārskats
Kiberdrošības pētnieki ir identificējuši e-pastus ar nosaukumu “IMAP/POP3 konfigurācijas kļūda” kā neuzticamu surogātpastu, kas ir daļa no pikšķerēšanas kampaņas. Šajos ziņojumos parasti tiek apgalvots, ka saņēmēja pastkastītē ir pakalpojumu pārtraukumi un ka daži e-pasti tiek aizturēti. Patiesais mērķis nav novērst tehniskas problēmas, bet gan apmānīt saņēmējus, lai tie atklātu savu e-pasta konta pieteikšanās akreditācijas datus.
Temata rindā bieži vien ir kaut kas līdzīgs “Nepieciešama darbība jūsu e-pasta iestatījumos”, lai gan formulējums var atšķirties. Neatkarīgi no formulējuma, pamatziņojums paliek nemainīgs: ir radusies iespējama konfigurācijas kļūda, un lietotājam ir ātri jārīkojas, lai atjaunotu normālu pakalpojuma darbību.
Nepatiesi apgalvojumi un maldinoša ziņojumapmaiņa
E-pastos tiek apgalvots, ka pārtraukumus ir izraisījusi IMAP/POP3 konfigurācijas problēma un ka ienākošie ziņojumi gaida pārskatīšanu. Saņēmējiem tiek ieteikts pārbaudīt konta iestatījumus, pārskatīt aizturētos e-pastus un "labot" kļūdu, noklikšķinot uz norādītās saites.
Visi šādi apgalvojumi ir pilnīgi nepatiesi. Nav veikta nekāda reāla diagnostika, un nav iesaistīts neviens likumīgs e-pasta pakalpojumu sniedzējs. Viss scenārijs ir izdomāts, lai radītu steidzamību un piespiestu lietotājus apmeklēt krāpniecisku vietni.
Kā darbojas pikšķerēšanas lapa
Šajos e-pastos iegultās saites novirza adresātus uz pikšķerēšanas vietni, kas izveidota, lai atdarinātu īstu e-pasta pieteikšanās lapu. Šīs viltotās lapas ļoti līdzinās īstu pieteikšanās portālu izskatam, lai maldināšana būtu pārliecinošāka.
Jebkura šajās lapās ievadītā informācija tiek ievākta un tieši nosūtīta krāpniekiem. Kad akreditācijas dati ir nozagti, uzbrucēji iegūst kontroli pār e-pasta kontu un var to izmantot dažādos veidos.
Reālās briesmas, kas slēpjas aiz kompromitēta e-pasta konta
Piekļuve e-pasta kontam bieži vien nozīmē piekļuvi daudz vairāk. Kibernoziedznieki var mēģināt atiestatīt paroles savienotajās platformās un pakalpojumos, tostarp sociālajos tīklos, mākoņkrātuvē un iepirkšanās vai finanšu kontos.
Krāpnieki, kuriem ir kontrole pār iesūtni, var izlikties par upuri, sūtīt krāpnieciskus ziņojumus kontaktpersonām, pieprasīt aizdevumus vai ziedojumus, veicināt papildu krāpniecību vai izplatīt ļaunprogrammatūru. Ar finansēm saistīti konti, piemēram, tiešsaistes bankas, e-komercijas, maksājumu pakalpojumu vai digitālie maki, var tikt ļaunprātīgi izmantoti neatļautu pirkumu vai pārskaitījumu veikšanai.
Darba un korporatīvie konti ir īpaši vērtīgi mērķi. To kompromitēšana var nodrošināt iekļūšanas punktu organizācijas tīklā, potenciāli izraisot liela mēroga infekcijas, kas saistītas ar Trojas zirgiem, izspiedējvīrusiem vai citiem ļaunprātīgiem rīkiem.
Vairāk nekā tikai akreditācijas dati: ko vēl šie e-pasti meklē
Lai gan pieteikšanās dati ir galvenais mērķis, šos krāpnieciskos e-pastus var izmantot arī, lai iegūtu personu identificējošu informāciju, finanšu datus un citus sensitīvus ierakstus. Surogātpasta kampaņas bieži kalpo kā līdzekļi gan pikšķerēšanai, gan ļaunprogrammatūras izplatīšanai.
Šādos ziņojumos esošie pielikumi vai saites var piegādāt ļaunprātīgus failus, kas maskēti kā likumīgi dokumenti. Izplatītākie formāti ir arhīvi, piemēram, ZIP vai RAR, izpildāmie faili, PDF faili, Microsoft Office vai OneNote faili un skripti, piemēram, JavaScript.
Malspam un ļaunprogrammatūras inficēšanās risks
Surogātpasts joprojām ir viena no visplašāk izmantotajām ļaunprogrammatūras piegādes metodēm. Ļaunprātīga pielikuma atvēršana vai noklikšķināšana uz kaitīgas lejupielādes saites var uzsākt infekcijas ķēdi. Daži faili tiek izpildīti nekavējoties, bet citiem nepieciešama papildu iejaukšanās.
Piemēram, Microsoft Office dokumentos lietotājiem bieži tiek piedāvāts iespējot makro vai rediģēšanu, kas pēc tam aktivizē ļaunprātīgo kodu. OneNote faili var balstīties uz iegultām saitēm vai pielikumiem, uz kuriem jānoklikšķina. Pēc aktivizēšanas šie draudi var instalēt spiegprogrammatūru, zagļus, izspiedējvīrusus vai aizmugurējās durvis.
Iespējamās sekas upuriem
Iekrītot krāpniecības shēmās, piemēram, kampaņā “IMAP/POP3 konfigurācijas kļūda”, var rasties nopietnas sekas. Cietušie var saskarties ar sistēmas infekcijām, nopietniem privātuma pārkāpumiem, finansiāliem zaudējumiem un identitātes zādzību. Zaudējums var attiekties ne tikai uz konkrēto personu, bet arī uz draugiem, kolēģiem vai veselām organizācijām, jo tālāk tiek ļaunprātīgi izmantots apdraudētais konts.
Aizsardzība pret līdzīgām e-pasta krāpniecībām
Tā kā krāpnieciski e-pasti ir plaši izplatīti un arvien labāk maskēti, kiberdrošības eksperti stingri iesaka ievērot piesardzību ar visiem nevēlamiem ziņojumiem, tostarp e-pastiem, privātiem ziņojumiem, tiešajiem ziņojumiem un īsziņām.
Izvairieties no klikšķināšanas uz saitēm vai pielikumu atvēršanas no nezināmiem vai negaidītiem sūtītājiem. Pārbaudiet apgalvojumus oficiālajās tīmekļa vietnēs vai atbalsta kanālos, nevis izmantojot ziņojumā norādīto kontaktinformāciju. Rūpīga un skeptiska pieeja joprojām ir viens no efektīvākajiem aizsardzības līdzekļiem pret pikšķerēšanas un surogātpasta kampaņām.