Baza danych zagrożeń Phishing Masz nowy e-mail z oszustwem dotyczącym zamówienia zakupu

Masz nowy e-mail z oszustwem dotyczącym zamówienia zakupu

Wiadomość e-mail zatytułowana „Masz nowe zamówienie” nie jest tym, za co się podaje. Ta wiadomość to taktyka phishingu mająca na celu kradzież danych logowania poprzez zwabianie odbiorców do fałszywych witryn internetowych podszywających się pod legalne platformy, takie jak Microsoft OneDrive lub Adobe. Jeśli otrzymasz tę wiadomość e-mail, zachowaj ostrożność — stanowi ona poważne zagrożenie dla Twojego bezpieczeństwa online i danych osobowych.

Przegląd taktyki

Temat wiadomości e-mail, który może brzmieć „Otrzymałeś nową wiadomość za pośrednictwem usługi OneDrive / Re: Nowe zamówienie zakupu / Faktura nr 245265 16 grudnia 2024 r.-”, różni się nieznacznie, ale zawsze przekazuje poczucie pilności. Wiadomość e-mail twierdzi, że odbiorca otrzymał nowe zamówienie zakupu, zachęcając go do kliknięcia łącza.

Po odwiedzeniu linku użytkownicy są przekierowywani na stronę phishingową, która imituje legalne usługi. Strona prezentuje fałszywy dokument z nałożonym oknem pop-up wyświetlającym logo Adobe, prosząc użytkowników o potwierdzenie adresu e-mail w celu pobrania pliku. W tym miejscu rozgrywa się oszustwo: wszelkie dane logowania wprowadzone na tej stronie są gromadzone przez cyberprzestępców.

Ryzyko wpadnięcia w pułapkę taktyki

Witryny phishingowe, takie jak ta, do której link znajduje się w tym e-mailu, mają na celu zbieranie danych logowania i innych poufnych informacji. Jeśli się powiedzie, cyberprzestępcy uzyskają dostęp do konta e-mail ofiary, a co za tym idzie, do innych powiązanych platform i usług.

Potencjalne konsekwencje mogą obejmować:

  • Kradzież tożsamości: Cyberprzestępcy mogą wykorzystywać skradzione konta do podszywania się pod ofiary, żądania pożyczek lub darowizn oraz rozpowszechniania oszustw.
  • Oszustwa finansowe: Dostęp do kont finansowych może prowadzić do nieautoryzowanych transakcji i zakupów.
  • Dystrybucja złośliwego oprogramowania: Przestępcy mogą wykorzystywać przejęte konta do rozprzestrzeniania złośliwych linków lub plików wśród kontaktów ofiary.
  • Szersze przejmowanie kont: Konta e-mail często stanowią węzeł komunikacyjny dla innych platform. Utrata dostępu do jednego z nich może zagrozić wielu usługom.

Co zrobić, jeśli Twoje dane zostały naruszone

Jeśli podałeś już swoje dane logowania na stronie phishingowej:

  1. Zmień hasła natychmiast: Zaktualizuj hasła do konta, którego to dotyczy, i wszelkich powiązanych usług. Używaj silnych, unikalnych haseł.
  • Powiadom zespoły wsparcia: Skontaktuj się z oficjalnym działem wsparcia platformy, której bezpieczeństwo zostało naruszone, aby zgłosić incydent.
  • Włącz uwierzytelnianie wieloskładnikowe (MFA): Dodaj dodatkową warstwę zabezpieczeń do swoich kont, aby zapobiec nieautoryzowanemu dostępowi.
  • Uruchom skanowanie bezpieczeństwa: Użyj sprawdzonego programu antywirusowego, aby sprawdzić, czy na Twoim urządzeniu nie ma potencjalnych zagrożeń.
  • Przykłady podobnych kampanii phishingowych

    E-mail „Masz nowe zamówienie” jest jedną z wielu kampanii phishingowych skierowanych do niczego niepodejrzewających użytkowników. Inne niedawne przykłady obejmują:

    • „Zaktualizuj swoje konto DHL Express”
    • „Porada dotycząca płatności”
    • „cPanel – Powiadomienie o aktualizacji usługi”
    • „Wiadomości zablokowane”

    Tego typu taktyki często wykorzystują fałszywe alerty dotyczące faktur, aktualizacji kont lub problemów z pakietami, aby zdobyć zaufanie ofiar i ukraść poufne informacje.

    Jak złośliwe oprogramowanie rozprzestrzenia się za pośrednictwem kampanii spamowych

    E-maile spamowe są powszechną metodą dostarczania złośliwego oprogramowania. Często zawierają złośliwe załączniki lub linki prowadzące do zainfekowanych plików. Pliki te mogą występować w różnych formatach, takich jak dokumenty Microsoft Office, pliki PDF, archiwa ZIP lub pliki wykonywalne.

    Otwarcie załącznika lub włączenie niektórych funkcji, takich jak makra w dokumentach Office, uruchamia proces instalacji złośliwego oprogramowania. W niektórych przypadkach samo kliknięcie łącza wystarczy, aby zainfekować urządzenie.

    Jak zachować bezpieczeństwo

    1. Zachowaj ostrożność w przypadku wiadomości e-mail:

    • Nie otwieraj załączników ani nie klikaj linków zawartych w niechcianych lub podejrzanych wiadomościach e-mail.
    • Przed przystąpieniem do interakcji z treścią należy zweryfikować tożsamość nadawcy.

    2. Pobieraj tylko z oficjalnych źródeł:

    • Do pobierania oprogramowania i aktualizacji zawsze korzystaj ze sprawdzonych i legalnych witryn internetowych.

    3. Używaj sprawdzonego oprogramowania zabezpieczającego:

    • Zainstaluj i aktualizuj zaufany program antywirusowy, aby chronić się przed złośliwym oprogramowaniem.
    • Regularnie skanuj system, aby wykrywać i eliminować zagrożenia.

    4. Włącz filtry e-mail:

    • Użyj filtrów antyspamowych, aby zablokować niechciane i potencjalnie szkodliwe wiadomości e-mail.

    Taktyki phishingu, takie jak e-mail „Masz nowe zamówienie”, są powszechne i coraz bardziej wyrafinowane. Zachowując czujność, możesz uchronić się przed padnięciem ofiarą tych szkodliwych kampanii. Jeśli podejrzewasz, że e-mail jest oszustwem, najlepiej go usunąć i całkowicie unikać interakcji.

    Popularne

    Najczęściej oglądane

    Ładowanie...