Trusseldatabase Phishing Required Order Email Scam

Required Order Email Scam

Etter å ha undersøkt e-postene om nødvendig bestilling, har informasjonssikkerhetsforskere bestemt at disse meldingene utgjør en phishing-taktikk. E-postene er laget for å se ut som om de er legitime bestillinger fra en tidligere kunde. Mottakere blir lokket til å oppgi påloggingsinformasjonen for e-postkontoen sin ved å besøke et phishing-nettsted forkledd som et sikkert dokument som beskriver de antatte bestillingsdetaljene.

Den påkrevde e-postsvindel kan ha alvorlige konsekvenser for ofrene

Spam-e-postene, som vanligvis har emnelinjen 'Kjøpsordre og forespørsel på [spesifikk dato og klokkeslett]' (selv om de nøyaktige detaljene kan variere), spør om mottakeren sender til Frankfurt, Tyskland. Avsenderen hevder feilaktig å ha lagt inn en bestilling hos mottakeren i 2019 og uttrykker interesse for å foreta et nytt kjøp. E-posten instruerer mottakerne om å logge på via en "Excel-nettside" for å se den nye bestillingen og gi en oppdatert Proforma-faktura (PI).

Imidlertid er all informasjonen i disse falske e-postene fullstendig fabrikkert, og de er ikke tilknyttet legitime enheter.

Etter undersøkelser av phishing-nettstedet som ble promotert av disse spam-e-postene, oppdaget forskere at det ser ut som et uskarpt Microsoft Excel-regneark merket som "Excel cloud connect". En popup-melding som vises på siden insisterer på at brukere må logge på med e-postlegitimasjonen for å få tilgang til filen.

Når brukere skriver inn påloggingsinformasjonen på phishing-nettsteder som denne, blir informasjonen registrert og sendt til svindlere. Den mulige risikoen for å bli offer for slike phishing-taktikker strekker seg langt utover å miste en e-postkonto. Kaprede e-postkontoer kan brukes for å få tilgang til koblede kontoer og plattformer, og utsetter brukere for et utall av farer.

Nettkriminelle kan for eksempel bruke innsamlede identiteter til å utføre ulike uredelige aktiviteter, som å be om lån eller donasjoner fra kontakter, promotere taktikker eller distribuere skadelig programvare. Dessuten kan kompromittering av konfidensielt eller sensitivt innhold lagret på plattformer føre til utpressing eller andre ulovlige aktiviteter. I tillegg kan stjålne finansielle kontoer, inkludert nettbank, pengeoverføringstjenester, e-handelsplattformer og digitale lommebøker, utnyttes til å utføre uredelige transaksjoner og uautoriserte nettkjøp.

Hvordan gjenkjenner du phishing-e-poster som spres som lokker for OnlineTactics?

Å gjenkjenne phishing-e-poster, som ofte brukes som lokker for netttaktikker, er avgjørende for å beskytte seg mot å bli offer for nettsvindel. Her er noen nøkkelstrategier brukere kan bruke for å identifisere phishing-e-poster:

  • Sjekk avsenderens e-postadresse : Bekreft avsenderens e-postadresse for å sjekke om den samsvarer med den legitime organisasjonens domene. Nettfiskere bruker ofte villedende e-postadresser som kan se ut som ekte, men som inneholder små variasjoner eller feilstavinger.
  • Undersøk hilsenen og tonen : Legitime organisasjoner henvender seg vanligvis til mottakere med navn eller brukernavn i personlig tilpassede e-poster. Vær forsiktig med generiske hilsener som «Kjære kunde» eller altfor presserende eller truende språk, siden dette er vanlige taktikker som brukes av phishing-e-poster for å fremkalle frykt eller haster.
  • Søk etter stave- og grammatikkfeil : Phishing-e-poster inneholder ofte stavefeil, grammatiske feil eller vanskelige formuleringer. Legitime organisasjoner har vanligvis profesjonelle kommunikasjonsstandarder og korrekturleser e-postene deres grundig.
  • Vurder innholdet og forespørslene : Vær på vakt mot uvanlige forespørsler om sensitiv informasjon, for eksempel passord, kontonumre eller personlige detaljer, spesielt hvis e-posten hevder at det er et presserende behov for å gi dem. Dedikerte organisasjoner ber vanligvis ikke om sensitiv informasjon via e-post og vil tilby alternative sikre metoder for slik kommunikasjon.
  • Bekreft koblinger og vedlegg : Hold markøren over lenker i e-posten for å forhåndsvise URL-en uten å klikke på dem. Se etter inkonsekvenser mellom den viste koblingen og den faktiske destinasjonen. Unngå tilgang til vedlegg fra ukjente avsendere, da de kan inneholde skadelig programvare eller falske skript.
  • Vurder design og merkevarebygging : Phishing-e-poster etterligner ofte design og merkevarebygging til legitime organisasjoner for å virke overbevisende. Imidlertid kan nøye gransking avsløre avvik i logoer, fonter eller formatering som indikerer at e-posten er uredelig.
  • Vær forsiktig med uønskede vedlegg eller nedlastinger : Vær forsiktig når du mottar uventede vedlegg eller nedlastinger, spesielt hvis de inviterer deg til å aktivere makroer eller kjøre skript. Dette kan være taktikker som brukes for å levere skadevare til enheten din.
  • Bekreft uvanlige forespørsler gjennom alternative kanaler : Hvis en e-post ber om uvanlige handlinger eller informasjon, for eksempel bankoverføringer eller hastekontooppdateringer, verifiser etterspørselen uavhengig gjennom en pålitelig kilde eller ved å kontakte organisasjonen direkte ved å bruke bekreftet kontaktinformasjon.
  • Stol på instinktene dine : Ikke ta risikoen hvis noe ved e-posten virker av eller for godt til å være sant. Stol på instinktene dine og avstå fra å utføre handlinger som kan kompromittere sikkerheten eller personvernet ditt.

Ved å være årvåken og bruke disse teknikkene kan brukere bedre gjenkjenne phishing-e-poster og beskytte seg mot netttaktikk og svindel.

Trender

Mest sett

Laster inn...