Baza danych zagrożeń Phishing Cytat, który spełnia nasze wymagania Oszustwo e-mailowe

Cytat, który spełnia nasze wymagania Oszustwo e-mailowe

Cyberprzestępcy nieustannie opracowują nowe sposoby na oszukanie użytkowników, aby naruszyli ich osobiste i finansowe bezpieczeństwo. Jedną z powszechnych strategii jest korzystanie z nieuczciwych witryn internetowych, które imitują legalne platformy, często w połączeniu z wiadomościami e-mail phishingowymi, mającymi na celu zwabienie ofiar do swoich schematów. Niedawnym przykładem jest oszustwo e-mailowe „Quote That Meets Our Requirements”, które próbuje ukraść dane logowania do poczty e-mail pod pozorem prośby biznesowej. Te taktyki często polegają na taktykach, takich jak fałszywe alerty o złośliwym oprogramowaniu, oszukańcze linki do udostępniania plików i techniki socjotechniczne w celu manipulowania użytkownikami.

Jak działa taktyka

Oszustwo „Quote That Meets Our Requirements” to kampania phishingowa, która rozprzestrzenia się za pośrednictwem wiadomości e-mail ze spamem. Wiadomości te, często wysyłane z tematem „CONTACT”, twierdzą, że wymagają wyceny na podstawie konkretnych wymagań biznesowych, rzekomo szczegółowo opisanych w załączonym dokumencie. Aby wydawać się bardziej wiarygodnymi, wiadomości mogą być napisane zarówno po angielsku, jak i po francusku i zawierać mylące instrukcje, takie jak prośba o weryfikację przez człowieka, aby zapobiec sklasyfikowaniu wiadomości e-mail jako spamu.

E-mail kieruje odbiorców do dostępu do szczegółów za pośrednictwem łącza do udostępniania plików, zwykle hostowanego na fałszywej stronie internetowej, która ma przypominać WeTransfer, legalną usługę przesyłania plików. Jednak ta fałszywa strona WeTransfer służy złośliwemu celowi — prosi użytkowników o podanie danych logowania do poczty e-mail. Po przesłaniu dane są zbierane i wysyłane do cyberprzestępców.

Co się dzieje, gdy Twoja poczta e-mail zostanie naruszona?

Jeśli atakującym uda się ukraść dane uwierzytelniające konta e-mail, mogą spowodować poważne szkody, w tym:

  • Kradzież tożsamości – Skradzione adresy e-mail mogą być wykorzystywane do podszywania się pod ofiary, proszenia o pomoc finansową od kontaktów lub rozprzestrzeniania dalszych ataków phishingowych.
  • Naruszenia danych korporacyjnych – jeśli naruszony adres e-mail jest powiązany z firmą, atakujący mogą uzyskać dostęp do poufnych informacji korporacyjnych lub wdrożyć złośliwe oprogramowanie, w tym oprogramowanie wymuszające okup.
  • Oszustwa finansowe – Jeśli skradziony adres e-mail jest powiązany z usługami bankowymi, kontami w sklepach internetowych lub portfelami kryptowalut, hakerzy mogą inicjować nieautoryzowane transakcje.
  • Dalsze przejmowanie kont – Wielu użytkowników ponownie używa tych samych haseł, co ułatwia atakującym uzyskanie dostępu do innych kont, w tym kont w mediach społecznościowych, w chmurze i na platformach związanych z pracą.

Dlaczego witryny internetowe nie mogą skanować Twojego urządzenia pod kątem złośliwego oprogramowania

Wiele nieuczciwych witryn twierdzi, że mogą skanować Twoje urządzenie pod kątem zagrożeń, wyświetlając fałszywe alerty bezpieczeństwa, aby wywołać panikę u użytkowników i skłonić ich do pobrania złośliwego oprogramowania. Jednak technicznie niemożliwe jest, aby witryna internetowa wykonała pełne skanowanie Twojego systemu pod kątem złośliwego oprogramowania. Oto dlaczego:

  • Przeglądarki internetowe działają w środowiskach sandboxowych : Nowoczesne przeglądarki posiadają funkcje bezpieczeństwa, które zapobiegają nieautoryzowanemu dostępowi do plików systemowych. Witryna internetowa nie może bezpośrednio skanować dysku twardego użytkownika, rejestru ani aktywnych procesów.
  • Legalne wykrywanie złośliwego oprogramowania wymaga dostępu lokalnego : Prawdziwe oprogramowanie antywirusowe skanuje pliki i procesy lokalnie, korzystając z baz danych i analizy heurystycznej. Witryny nie mają niezbędnych uprawnień do przeprowadzania tak dogłębnych inspekcji.
  • Fałszywe alerty bezpieczeństwa wykorzystują panikę użytkowników : Wiele fałszywych witryn wyświetla alarmujące wyskakujące okienka z informacją „Twój komputer jest zainfekowany”, namawiając użytkowników do zainstalowania fałszywego oprogramowania antywirusowego. Te alerty są w całości sfabrykowane i wykorzystywane do dystrybucji złośliwego oprogramowania lub kradzieży poufnych informacji.
  • Witryny mogą analizować tylko ograniczone dane : Podczas gdy witryna może wykryć podstawowe informacje o przeglądarce (takie jak adres IP i typ urządzenia), nie może skanować w poszukiwaniu trojanów, ransomware ani keyloggerów. Wszelkie twierdzenia sugerujące inaczej są oszustwem.

Jak chronić się przed taktykami phishingu

Aby uchronić się przed oszustwami typu „Oferta spełniająca nasze wymagania” i podobnymi, stosuj się do poniższych sprawdzonych zasad bezpieczeństwa:

  1. Zweryfikuj nadawców wiadomości e-mail i linki : Poszukaj literówek lub nietypowych adresów nadawców. Umieść kursor nad linkami przed kliknięciem, aby sprawdzić rzeczywisty adres URL. Włącz uwierzytelnianie dwuskładnikowe (2FA). Używaj 2FA na wszystkich kontach, szczególnie na platformach e-mail i finansowych, aby dodać dodatkową warstwę bezpieczeństwa.
  2. Używaj silnych i unikalnych haseł: Unikaj ponownego używania haseł. Używaj menedżera haseł do bezpiecznego generowania i przechowywania danych uwierzytelniających.
  3. Ignoruj niechciane prośby o poufne informacje: Żadna legalna firma nie poprosi o Twoje dane logowania do poczty e-mail za pośrednictwem niezweryfikowanego łącza do udostępniania plików. Aktualizuj oprogramowanie i narzędzia bezpieczeństwa. Aktualizuj system operacyjny, przeglądarkę i oprogramowanie antywirusowe, aby załatać luki w zabezpieczeniach.
  4. Zgłaszaj i usuwaj podejrzane wiadomości e-mail: Oznaczaj wiadomości e-mail typu phishing jako spam i zgłaszaj je swojemu dostawcy poczty e-mail.
  5. Nigdy nie ufaj alertom bezpieczeństwa przesyłanym przez witryny internetowe : Jeśli strona internetowa informuje, że Twoje urządzenie jest zainfekowane, zignoruj ją i zamiast tego uruchom skanowanie za pomocą zaufanego programu antywirusowego.

Wnioski: Bądź poinformowany, zachowaj bezpieczeństwo

Taktyki phishingu, takie jak wiadomości e-mail „Cytat spełniający nasze wymagania”, mają na celu wykorzystanie zaufania i nakłonienie użytkowników do ujawnienia poufnych informacji. Pozostając sceptycznym wobec niechcianych wiadomości e-mail, nieznanych linków do udostępniania plików i fałszywych alertów bezpieczeństwa, możesz znacznie zneutralizować ryzyko stania się ofiarą cyberprzestępców. Zawsze weryfikuj autentyczność wiadomości przed podjęciem działań i priorytetowo traktuj silne nawyki cyberbezpieczeństwa, aby chronić swoje dane osobiste i zawodowe.

Wiadomości

Znaleziono następujące komunikaty związane z Cytat, który spełnia nasze wymagania Oszustwo e-mailowe:

Subject: CONTACT

Hello, (sir/madam)

We kindly ask you to provide us with a quote that meets our
requirements.

Please note that the message we have sent you requires your verification
as a living human being and not as spam.

So please use the following URL to view the full requirements of our
order: hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/

We look forward to starting working with you or your company in the near
future

If you have any questions or need clarification, please do not hesitate
to contact us.

SIRET: 53154999600019

VAT: FR70531549996

Tel: +33 6 44 68 97 91

CHARLES WASHINGTON

Bonjour, (monsieur/madame)

Nous vous prions de bien vouloir nous fournir un devis conforme à nos
exigences.

Veuillez prendre note que le message que nous vous avons envoyé
nécessite votre vérification en tant qu'être humain vivant et non en
tant que spam.

Veuillez donc utiliser l'URL suivante pour afficher les exigences
complètes de notre commande : hxxps://www.avolar.info/we/WeTransfer/WeTransfer/WeTransfer/

Nous sommes impatients de commencer à travailler avec vous ou votre
entreprise dans un avenir proche

Si vous avez des interrogations ou si vous avez besoin de
clarifications, n'hésitez pas à nous contacter.

SIRET : 53154999600019

TVA : FR70531549996

Tél : +33 6 44 68 97 91

CHARLES WASHINGTON

Popularne

Najczęściej oglądane

Ładowanie...