Baza danych zagrożeń Phishing Oszustwo e-mailowe „DHL – powiadomienie o nieudanej...

Oszustwo e-mailowe „DHL – powiadomienie o nieudanej dostawie paczki”.

W świecie cyberzagrożeń oszustwa typu phishing pozostają wszechobecnym i ewoluującym zagrożeniem. Jedno z takich niedawnych oszustw podszywa się pod powiadomienie DHL o nieudanej dostawie paczki. Celem tych oszustów jest oszukanie odbiorców, aby odwiedzili fałszywą witrynę internetową i ujawnili swoje dane osobowe.

Szczegóły oszukańczego e-maila „DHL – zawiadomienie o nieudanej dostawie paczki”.

Temat wiadomości e-mail sugeruje, że dotyczy ona nieudanego dostarczenia paczki. Wiadomość informuje, że paczka oczekuje w centrum wysyłkowym DHL, ale ze względu na błędny adres pocztowy nie może zostać dostarczona. Odbiorcy proszeni są o poprawienie adresu dostawy za pomocą linku podanego w wiadomości e-mail w ciągu 48 godzin.

Jednak kliknięcie tego linku przekierowuje użytkownika do witryny phishingowej imitującej stronę logowania ZOHO. Witryna prosi użytkowników o podanie adresu e-mail i hasła, które następnie są wysyłane do oszustów. Dzięki tym poświadczeniom oszuści mogą uzyskać dostęp do konta e-mail ofiary i zebrać poufne informacje, takie jak dane finansowe lub dane logowania do innych kont. Informacje te mogą zostać wykorzystane do kradzieży tożsamości, nieautoryzowanego dostępu do kont lub wysyłania dalszych e-maili phishingowych z konta ofiary.

Ryzyko związane z przechwyconymi kontami e-mail

Gdy oszuści uzyskają dostęp do konta e-mail, mogą je wykorzystać na kilka sposobów:

  • Kradzież tożsamości: wykorzystanie skradzionych informacji w celu podszywania się pod ofiarę i popełnienia oszustwa.
  • Nieautoryzowany dostęp do konta: uzyskanie dostępu do kont bankowych, mediów społecznościowych i innych wrażliwych kont.
  • Dalsze ataki phishingowe: wysyłanie e-maili phishingowych do kontaktów ofiary.
  • Dystrybucja złośliwego oprogramowania: wysyłanie e-maili zawierających złośliwe oprogramowanie do kontaktów ofiary lub używanie konta do uruchamiania szerszych kampanii złośliwego oprogramowania.
  • Sprzedaż informacji: sprzedaż zebranych informacji innym złośliwym podmiotom.

Ogólne taktyki phishingu

Celem e-maili phishingowych jest zazwyczaj nakłonienie odbiorców do ujawnienia poufnych informacji poprzez podszywanie się pod pilne wiadomości od zaufanych organizacji. Często szukają danych logowania, danych karty kredytowej, numerów ubezpieczenia społecznego i innych danych osobowych. Oprócz kradzieży tożsamości i oszustw e-maile te mogą również służyć jako wektory dystrybucji złośliwego oprogramowania.

Jak złośliwe oprogramowanie infekuje komputery poprzez kampanie spamowe

Oszukańcze e-maile rozpowszechniające złośliwe oprogramowanie często zawierają złośliwe załączniki lub łącza. Odwiedzenie tych linków może spowodować automatyczne pobranie złośliwego oprogramowania lub nakłonić użytkowników do ręcznego pobrania szkodliwych plików. Typowe załączniki w takich e-mailach obejmują pliki wykonywalne, pliki PDF, archiwa, dokumenty MS Office, pliki JavaScript i pliki ISO. Niektóre dokumenty, takie jak pliki MS Office, instalują złośliwe oprogramowanie tylko wtedy, gdy włączone są makra. Pliki archiwalne stanowią zagrożenie podczas wyodrębniania i wykonywania ich zawartości.

Wskazówki, jak unikać infekcji złośliwym oprogramowaniem

Aby chronić się przed infekcjami złośliwym oprogramowaniem i oszustwami typu phishing, postępuj zgodnie z poniższymi najlepszymi praktykami:

  • Pobieraj z zaufanych źródeł: pobieraj pliki i oprogramowanie wyłącznie z oficjalnych witryn i sklepów z aplikacjami.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: Unikaj otwierania załączników lub łączy w niechcianych lub podejrzanych wiadomościach e-mail.
  • Ignoruj podejrzane reklamy: nie klikaj kuszących reklam, przycisków pobierania ani ostrzeżeń na podejrzanych stronach internetowych.
  • Unikaj pirackiego oprogramowania: Powstrzymaj się od pobierania pirackiego oprogramowania, narzędzi do łamania zabezpieczeń i generatorów kluczy.
  • Aktualizuj oprogramowanie: regularnie aktualizuj swój system operacyjny i zainstalowane oprogramowanie.
  • Używaj renomowanego oprogramowania zabezpieczającego: Wykonuj regularne skanowanie za pomocą zaufanego programu chroniącego przed złośliwym oprogramowaniem.
  • Natychmiastowe działanie: Jeśli podejrzewasz, że otworzyłeś złośliwy załącznik, natychmiast przeprowadź skanowanie za pomocą programu chroniącego przed złośliwym oprogramowaniem, aby usunąć wszelkie zagrożenia.

Popularne

Najczęściej oglądane

Ładowanie...