Threat Database Phishing Sales Contract Email Scam

Sales Contract Email Scam

Etter at cybersikkerhetsforskere analyserte «salgskontrakten»-e-postene, slo de fast at e-postene distribueres som en del av en phishing-taktikk som tar sikte på å innhente sensitiv informasjon fra mottakere. E-postene inneholder et vedlegg som omdirigerer brukere til et dedikert phishing-nettsted.

For å lure mottakere er svindel-e-postene maskert som et salgskontraktsbrev fra Sea Map Group. Derfor må det utvises forsiktighet ved mottak av e-poster fra ukjente kilder og spesielt når de inneholder vedlegg. Det er alltid tilrådelig å verifisere ektheten til slike e-poster og vedlegg før du laster ned eller klikker på noen lenker.

Ikke stol på påstandene fra svindel-e-postene til salgskontrakten

Phishing-e-postene utgir seg for å være en salgsrepresentant ved navn Bohdan Danilo, som angivelig er tilknyttet Sea Map Group. De villedende meldingene ber deretter mottakerne om å gjennomgå et PDF-dokument som angivelig inneholder en prøveordre før de fortsetter med å arrangere en salgskontrakt deretter.

Videre søker phishing-e-postene å få FOBa-prisen og ledetiden for produksjon, samtidig som de sier at bestselgerprisen er nødvendig siden de vurderer tilbud fra andre selskaper. De falske meldingene inneholder også en hyperkobling som fører til en falsk påloggingsside som er designet for å lure brukere til å oppgi sensitiv informasjon.

Den falske siden inneholder en melding som hevder at PDF-filen er beskyttet av AdobeDoc® Security, og oppfordrer brukere til å skrive inn e-post og passord for å få tilgang til dokumentet. Hvis du skriver inn den forespurte informasjonen og klikker på 'Vis PDF-dokument'-knappen, får du imidlertid ikke tilgang til dokumentet. I stedet resulterer det i å kompromittere brukerens sensitive informasjon.

Nettkriminelle kan bruke e-postadressen og passordet som er angitt på den falske siden for å få tilgang til offerets e-postkonto, sammen med andre kontoer som bruker samme påloggingsinformasjon. Når de har fått tilgang, kan nettkriminelle stjele offerets personlige og økonomiske informasjon eller bruke denne tilgangen til å utføre ytterligere phishing-angrep på offeret og deres kontakter. Som sådan er det presserende å utvise forsiktighet når du mottar e-poster fra ukjente kilder, spesielt de som ber om sensitiv informasjon eller har mistenkelige vedlegg eller hyperkoblinger.

Brukere bør være klar over de typiske tegnene på villedende e-poster

Phishing-e-poster er falske forsøk på å få tak i sensitiv informasjon fra brukere. Disse e-postene inneholder ofte villedende lenker eller vedlegg som fører brukere til falske påloggingssider eller skadelig programvare-infiserte nedlastinger. For å oppdage forsøk på phishing-e-post, bør brukere se etter visse indikatorer.

En indikator er avsenderens e-postadresse. Phishing-e-poster bruker vanligvis e-postadresser som ligner på, men ikke helt like, den legitime organisasjonens e-postadresse. Brukere bør bekrefte avsenderens e-postadresse ved å sjekke om den er stavet riktig og om den samsvarer med domenet til organisasjonen den hevder å være fra.

En annen indikator er innholdet i e-posten. Phishing-e-poster inneholder ofte et presserende eller truende språk som ber brukere om å iverksette tiltak umiddelbart. De kan også inneholde forespørsler om sensitiv informasjon, for eksempel passord eller kredittkortnumre. Brukere bør være på vakt mot e-poster som ber om slik informasjon, spesielt hvis de kommer fra ukjente eller ubekreftede avsendere.

Utseendet til e-posten er også en indikator på et phishing-forsøk. Phishing-e-poster kan inneholde stavefeil eller grammatiske feil eller ha et annet design eller logo enn den legitime organisasjonen. Brukere bør også se etter mistenkelige lenker eller vedlegg og holde musepekeren over lenker for å se om de fører til et legitimt nettsted eller et falskt nettsted.

Generelt bør brukere være forsiktige når de mottar e-poster fra ukjente avsendere, spesielt de som inneholder presserende forespørsler om sensitiv informasjon eller har mistenkelige lenker eller vedlegg. De bør bekrefte avsenderens e-postadresse, sjekke innholdet og utseendet til e-posten, og prøve å ikke få tilgang til noen linker eller laste ned vedlegg som virker mistenkelige.

Trender

Mest sett

Laster inn...