Cytat, który spełnia nasze wymagania Oszustwo e-mailowe
Cyberprzestępcy nieustannie opracowują nowe sposoby na oszukanie użytkowników, aby naruszyli ich osobiste i finansowe bezpieczeństwo. Jedną z powszechnych strategii jest korzystanie z nieuczciwych witryn internetowych, które imitują legalne platformy, często w połączeniu z wiadomościami e-mail phishingowymi, mającymi na celu zwabienie ofiar do swoich schematów. Niedawnym przykładem jest oszustwo e-mailowe „Quote That Meets Our Requirements”, które próbuje ukraść dane logowania do poczty e-mail pod pozorem prośby biznesowej. Te taktyki często polegają na taktykach, takich jak fałszywe alerty o złośliwym oprogramowaniu, oszukańcze linki do udostępniania plików i techniki socjotechniczne w celu manipulowania użytkownikami.
Spis treści
Jak działa taktyka
Oszustwo „Quote That Meets Our Requirements” to kampania phishingowa, która rozprzestrzenia się za pośrednictwem wiadomości e-mail ze spamem. Wiadomości te, często wysyłane z tematem „CONTACT”, twierdzą, że wymagają wyceny na podstawie konkretnych wymagań biznesowych, rzekomo szczegółowo opisanych w załączonym dokumencie. Aby wydawać się bardziej wiarygodnymi, wiadomości mogą być napisane zarówno po angielsku, jak i po francusku i zawierać mylące instrukcje, takie jak prośba o weryfikację przez człowieka, aby zapobiec sklasyfikowaniu wiadomości e-mail jako spamu.
E-mail kieruje odbiorców do dostępu do szczegółów za pośrednictwem łącza do udostępniania plików, zwykle hostowanego na fałszywej stronie internetowej, która ma przypominać WeTransfer, legalną usługę przesyłania plików. Jednak ta fałszywa strona WeTransfer służy złośliwemu celowi — prosi użytkowników o podanie danych logowania do poczty e-mail. Po przesłaniu dane są zbierane i wysyłane do cyberprzestępców.
Co się dzieje, gdy Twoja poczta e-mail zostanie naruszona?
Jeśli atakującym uda się ukraść dane uwierzytelniające konta e-mail, mogą spowodować poważne szkody, w tym:
- Kradzież tożsamości – Skradzione adresy e-mail mogą być wykorzystywane do podszywania się pod ofiary, proszenia o pomoc finansową od kontaktów lub rozprzestrzeniania dalszych ataków phishingowych.
- Naruszenia danych korporacyjnych – jeśli naruszony adres e-mail jest powiązany z firmą, atakujący mogą uzyskać dostęp do poufnych informacji korporacyjnych lub wdrożyć złośliwe oprogramowanie, w tym oprogramowanie wymuszające okup.
- Oszustwa finansowe – Jeśli skradziony adres e-mail jest powiązany z usługami bankowymi, kontami w sklepach internetowych lub portfelami kryptowalut, hakerzy mogą inicjować nieautoryzowane transakcje.
- Dalsze przejmowanie kont – Wielu użytkowników ponownie używa tych samych haseł, co ułatwia atakującym uzyskanie dostępu do innych kont, w tym kont w mediach społecznościowych, w chmurze i na platformach związanych z pracą.
Dlaczego witryny internetowe nie mogą skanować Twojego urządzenia pod kątem złośliwego oprogramowania
Wiele nieuczciwych witryn twierdzi, że mogą skanować Twoje urządzenie pod kątem zagrożeń, wyświetlając fałszywe alerty bezpieczeństwa, aby wywołać panikę u użytkowników i skłonić ich do pobrania złośliwego oprogramowania. Jednak technicznie niemożliwe jest, aby witryna internetowa wykonała pełne skanowanie Twojego systemu pod kątem złośliwego oprogramowania. Oto dlaczego:
- Przeglądarki internetowe działają w środowiskach sandboxowych : Nowoczesne przeglądarki posiadają funkcje bezpieczeństwa, które zapobiegają nieautoryzowanemu dostępowi do plików systemowych. Witryna internetowa nie może bezpośrednio skanować dysku twardego użytkownika, rejestru ani aktywnych procesów.
- Legalne wykrywanie złośliwego oprogramowania wymaga dostępu lokalnego : Prawdziwe oprogramowanie antywirusowe skanuje pliki i procesy lokalnie, korzystając z baz danych i analizy heurystycznej. Witryny nie mają niezbędnych uprawnień do przeprowadzania tak dogłębnych inspekcji.
- Fałszywe alerty bezpieczeństwa wykorzystują panikę użytkowników : Wiele fałszywych witryn wyświetla alarmujące wyskakujące okienka z informacją „Twój komputer jest zainfekowany”, namawiając użytkowników do zainstalowania fałszywego oprogramowania antywirusowego. Te alerty są w całości sfabrykowane i wykorzystywane do dystrybucji złośliwego oprogramowania lub kradzieży poufnych informacji.
- Witryny mogą analizować tylko ograniczone dane : Podczas gdy witryna może wykryć podstawowe informacje o przeglądarce (takie jak adres IP i typ urządzenia), nie może skanować w poszukiwaniu trojanów, ransomware ani keyloggerów. Wszelkie twierdzenia sugerujące inaczej są oszustwem.
Jak chronić się przed taktykami phishingu
Aby uchronić się przed oszustwami typu „Oferta spełniająca nasze wymagania” i podobnymi, stosuj się do poniższych sprawdzonych zasad bezpieczeństwa:
- Zweryfikuj nadawców wiadomości e-mail i linki : Poszukaj literówek lub nietypowych adresów nadawców. Umieść kursor nad linkami przed kliknięciem, aby sprawdzić rzeczywisty adres URL. Włącz uwierzytelnianie dwuskładnikowe (2FA). Używaj 2FA na wszystkich kontach, szczególnie na platformach e-mail i finansowych, aby dodać dodatkową warstwę bezpieczeństwa.
- Używaj silnych i unikalnych haseł: Unikaj ponownego używania haseł. Używaj menedżera haseł do bezpiecznego generowania i przechowywania danych uwierzytelniających.
- Ignoruj niechciane prośby o poufne informacje: Żadna legalna firma nie poprosi o Twoje dane logowania do poczty e-mail za pośrednictwem niezweryfikowanego łącza do udostępniania plików. Aktualizuj oprogramowanie i narzędzia bezpieczeństwa. Aktualizuj system operacyjny, przeglądarkę i oprogramowanie antywirusowe, aby załatać luki w zabezpieczeniach.
- Zgłaszaj i usuwaj podejrzane wiadomości e-mail: Oznaczaj wiadomości e-mail typu phishing jako spam i zgłaszaj je swojemu dostawcy poczty e-mail.
- Nigdy nie ufaj alertom bezpieczeństwa przesyłanym przez witryny internetowe : Jeśli strona internetowa informuje, że Twoje urządzenie jest zainfekowane, zignoruj ją i zamiast tego uruchom skanowanie za pomocą zaufanego programu antywirusowego.
Wnioski: Bądź poinformowany, zachowaj bezpieczeństwo
Taktyki phishingu, takie jak wiadomości e-mail „Cytat spełniający nasze wymagania”, mają na celu wykorzystanie zaufania i nakłonienie użytkowników do ujawnienia poufnych informacji. Pozostając sceptycznym wobec niechcianych wiadomości e-mail, nieznanych linków do udostępniania plików i fałszywych alertów bezpieczeństwa, możesz znacznie zneutralizować ryzyko stania się ofiarą cyberprzestępców. Zawsze weryfikuj autentyczność wiadomości przed podjęciem działań i priorytetowo traktuj silne nawyki cyberbezpieczeństwa, aby chronić swoje dane osobiste i zawodowe.