Oszustwo polegające na wysyłaniu wiadomości e-mail z aktualizacją statusu dokumentu
Nieoczekiwane wiadomości e-mail często bazują na pośpiechu i ciekawości, aby skłonić odbiorców do podjęcia ryzykownych decyzji. Dlatego użytkownicy muszą zachować czujność, gdy otrzymują wiadomość, która rzekomo zawiera udostępnione pliki, faktury lub ważne aktualizacje. Oszustwo polegające na wysyłaniu wiadomości e-mail z aktualizacją statusu dokumentu (Document Status Update) jest jednym z takich zagrożeń. Te wiadomości e-mail nie są powiązane z żadną legalną firmą, organizacją ani zaufanym podmiotem i są tworzone wyłącznie w celu oszukania odbiorców.
Spis treści
Fałszywe powiadomienie o udostępnionych dokumentach
Analiza cyberbezpieczeństwa potwierdziła, że e-maile z aktualizacją statusu dokumentu to wiadomości phishingowe. Fałszywie twierdzą, że dokument został udostępniony odbiorcy i że jego status oczekuje na weryfikację.
W e-mailu często znajduje się odnośnik do pliku faktury o nazwie „Płatność faktury.docx” i zachęca się użytkownika do kliknięcia przycisku „Wyświetl dokumenty”, aby uzyskać do niego dostęp lub go pobrać. To wzbudza poczucie ważności i skłania do natychmiastowego działania. W rzeczywistości przycisk prowadzi do fałszywej strony internetowej kontrolowanej przez oszustów.
Ukryta pułapka za linkiem
Po kliknięciu linku może zostać otwarta fałszywa strona logowania, imitująca znanego dostawcę poczty e-mail, takiego jak Gmail lub inna usługa poczty internetowej. Strona prosi użytkownika o zalogowanie się przed wyświetleniem rzekomego dokumentu.
Wszelkie dane uwierzytelniające wprowadzone na tej stronie są wysyłane bezpośrednio do atakujących. Zazwyczaj obejmuje to:
- Adresy e-mail lub nazwy użytkowników
- Hasła
- Inne poufne informacje logowania
Dysponując tymi danymi, przestępcy mogą przejąć kontrolę nad kontem e-mail ofiary i potencjalnie wykorzystać je w celu naruszenia bezpieczeństwa innych usług.
Co przestępcy robią ze skradzionymi kontami
Zhakowane konta e-mail są niezwykle cenne, ponieważ często zawierają prywatne wiadomości, listy kontaktów, linki do resetowania hasła i powiązane usługi. Po uzyskaniu dostępu atakujący mogą wysyłać kolejne wiadomości phishingowe, podszywać się pod właściciela konta, gromadzić poufne informacje lub podejmować próby nieautoryzowanego dostępu do kont bankowych, gier lub mediów społecznościowych.
Ofiary mogą ponieść straty finansowe, paść ofiarą kradzieży tożsamości, zostać naruszone pod względem prywatności i stracić reputację.
Ryzyko związane ze złośliwym oprogramowaniem powiązane z podobnymi oszustwami
E-maile phishingowe nie zawsze koncentrują się wyłącznie na kradzieży danych uwierzytelniających. Niektóre kampanie dostarczają również złośliwe oprogramowanie za pośrednictwem zainfekowanych załączników lub niebezpiecznych linków.
Typowe złośliwe pliki mogą występować jako faktury, umowy lub raporty w formatach takich jak archiwa ZIP, pliki wykonywalne, dokumenty pakietu Office, pliki PDF lub skrypty. W wielu przypadkach infekcja następuje dopiero po otwarciu pliku lub włączeniu niektórych funkcji, takich jak makra.
Linki zawarte w tych wiadomościach e-mail mogą również przekierowywać użytkowników do szkodliwych witryn, które automatycznie pobierają złośliwe oprogramowanie lub nakłaniają użytkowników do jego ręcznej instalacji.
Jak chronić się przed tym zagrożeniem
Użytkownicy powinni stosować się do następujących zasad bezpieczeństwa:
- Nie klikaj linków w nieoczekiwanych wiadomościach e-mail z dokumentami
- Weryfikuj prośby o udostępnianie plików za pośrednictwem oficjalnych kanałów
- Dokładnie sprawdź adresy nadawcy pod kątem nieścisłości
- Nigdy nie podawaj danych logowania po otwarciu podejrzanego łącza
- Używaj uwierzytelniania wieloskładnikowego na ważnych kontach
- Natychmiast zgłaszaj i usuwaj podejrzane wiadomości
Ostateczny werdykt
Oszustwo e-mailowe z informacją o aktualizacji statusu dokumentu to operacja phishingowa, której celem jest nakłonienie odbiorców do ujawnienia danych logowania za pośrednictwem fałszywej strony internetowej. Obietnice udostępnienia faktur lub oczekujących dokumentów są fałszywe. Ostrożne traktowanie nieoczekiwanych powiadomień o plikach, niezależna weryfikacja żądań i odmowa logowania się za pomocą niechcianych linków pozostają podstawowymi metodami obrony przed tego typu atakami.