Oszustwo e-mailowe „DHL – powiadomienie o nieudanej dostawie paczki”.
W świecie cyberzagrożeń oszustwa typu phishing pozostają wszechobecnym i ewoluującym zagrożeniem. Jedno z takich niedawnych oszustw podszywa się pod powiadomienie DHL o nieudanej dostawie paczki. Celem tych oszustów jest oszukanie odbiorców, aby odwiedzili fałszywą witrynę internetową i ujawnili swoje dane osobowe.
Spis treści
Szczegóły oszukańczego e-maila „DHL – zawiadomienie o nieudanej dostawie paczki”.
Temat wiadomości e-mail sugeruje, że dotyczy ona nieudanego dostarczenia paczki. Wiadomość informuje, że paczka oczekuje w centrum wysyłkowym DHL, ale ze względu na błędny adres pocztowy nie może zostać dostarczona. Odbiorcy proszeni są o poprawienie adresu dostawy za pomocą linku podanego w wiadomości e-mail w ciągu 48 godzin.
Jednak kliknięcie tego linku przekierowuje użytkownika do witryny phishingowej imitującej stronę logowania ZOHO. Witryna prosi użytkowników o podanie adresu e-mail i hasła, które następnie są wysyłane do oszustów. Dzięki tym poświadczeniom oszuści mogą uzyskać dostęp do konta e-mail ofiary i zebrać poufne informacje, takie jak dane finansowe lub dane logowania do innych kont. Informacje te mogą zostać wykorzystane do kradzieży tożsamości, nieautoryzowanego dostępu do kont lub wysyłania dalszych e-maili phishingowych z konta ofiary.
Ryzyko związane z przechwyconymi kontami e-mail
Gdy oszuści uzyskają dostęp do konta e-mail, mogą je wykorzystać na kilka sposobów:
- Kradzież tożsamości: wykorzystanie skradzionych informacji w celu podszywania się pod ofiarę i popełnienia oszustwa.
- Nieautoryzowany dostęp do konta: uzyskanie dostępu do kont bankowych, mediów społecznościowych i innych wrażliwych kont.
- Dalsze ataki phishingowe: wysyłanie e-maili phishingowych do kontaktów ofiary.
- Dystrybucja złośliwego oprogramowania: wysyłanie e-maili zawierających złośliwe oprogramowanie do kontaktów ofiary lub używanie konta do uruchamiania szerszych kampanii złośliwego oprogramowania.
- Sprzedaż informacji: sprzedaż zebranych informacji innym złośliwym podmiotom.
Ogólne taktyki phishingu
Celem e-maili phishingowych jest zazwyczaj nakłonienie odbiorców do ujawnienia poufnych informacji poprzez podszywanie się pod pilne wiadomości od zaufanych organizacji. Często szukają danych logowania, danych karty kredytowej, numerów ubezpieczenia społecznego i innych danych osobowych. Oprócz kradzieży tożsamości i oszustw e-maile te mogą również służyć jako wektory dystrybucji złośliwego oprogramowania.
Jak złośliwe oprogramowanie infekuje komputery poprzez kampanie spamowe
Oszukańcze e-maile rozpowszechniające złośliwe oprogramowanie często zawierają złośliwe załączniki lub łącza. Odwiedzenie tych linków może spowodować automatyczne pobranie złośliwego oprogramowania lub nakłonić użytkowników do ręcznego pobrania szkodliwych plików. Typowe załączniki w takich e-mailach obejmują pliki wykonywalne, pliki PDF, archiwa, dokumenty MS Office, pliki JavaScript i pliki ISO. Niektóre dokumenty, takie jak pliki MS Office, instalują złośliwe oprogramowanie tylko wtedy, gdy włączone są makra. Pliki archiwalne stanowią zagrożenie podczas wyodrębniania i wykonywania ich zawartości.
Wskazówki, jak unikać infekcji złośliwym oprogramowaniem
Aby chronić się przed infekcjami złośliwym oprogramowaniem i oszustwami typu phishing, postępuj zgodnie z poniższymi najlepszymi praktykami:
- Pobieraj z zaufanych źródeł: pobieraj pliki i oprogramowanie wyłącznie z oficjalnych witryn i sklepów z aplikacjami.
- Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: Unikaj otwierania załączników lub łączy w niechcianych lub podejrzanych wiadomościach e-mail.
- Ignoruj podejrzane reklamy: nie klikaj kuszących reklam, przycisków pobierania ani ostrzeżeń na podejrzanych stronach internetowych.
- Unikaj pirackiego oprogramowania: Powstrzymaj się od pobierania pirackiego oprogramowania, narzędzi do łamania zabezpieczeń i generatorów kluczy.
- Aktualizuj oprogramowanie: regularnie aktualizuj swój system operacyjny i zainstalowane oprogramowanie.
- Używaj renomowanego oprogramowania zabezpieczającego: Wykonuj regularne skanowanie za pomocą zaufanego programu chroniącego przed złośliwym oprogramowaniem.
- Natychmiastowe działanie: Jeśli podejrzewasz, że otworzyłeś złośliwy załącznik, natychmiast przeprowadź skanowanie za pomocą programu chroniącego przed złośliwym oprogramowaniem, aby usunąć wszelkie zagrożenia.