Baza danych zagrożeń Phishing Oferta na poniższe pozycje Oszustwo e-mailowe

Oferta na poniższe pozycje Oszustwo e-mailowe

Zachowanie czujności podczas poruszania się po sieci jest niezbędne, zwłaszcza w przypadku nieoczekiwanych wiadomości e-mail, które na pierwszy rzut oka wydają się uzasadnione. Jednym z takich oszustw jest oszustwo e-mailowe „Oferta na poniższe przedmioty”, które oszukuje odbiorców, aby ujawnili swoje dane logowania do poczty e-mail za pośrednictwem fałszywego zapytania o zakup.

Oszukańcze zapytanie o zakup

Te oszukańcze e-maile zazwyczaj mają temat „ZAPYTANIE” lub coś podobnego. Przedstawiają się jako zapytania o zakup od potencjalnego kupującego, prosząc o wycenę konkretnych produktów. Nadawca twierdzi, że szczegóły tych produktów są dostępne w połączonym pliku Microsoft Excel, co skłania odbiorcę do przejrzenia informacji i udzielenia odpowiedzi.

Jednak te e-maile nie są prawdziwe. Są starannie tworzone, aby sprawiać wrażenie legalnych, ale nie mają żadnego związku z żadnymi renomowanymi firmami ani organizacjami. Ich jedynym celem jest manipulowanie użytkownikami, aby klikali fałszywy link i przekazywali poufne dane logowania.

Pułapka phishingu

Po kliknięciu na rzekomy plik Excel, użytkownik zostaje przekierowany na stronę phishingową zamaskowaną logo Excel, co sprawia wrażenie, że uzyskuje dostęp do bezpiecznego dokumentu Microsoft. Następnie strona prosi użytkownika o zalogowanie się, twierdząc, że ten krok jest konieczny do zweryfikowania jego tożsamości lub potwierdzenia, że nie jest robotem.

W tym tkwi niebezpieczeństwo. Oszuści natychmiast zbierają wszelkie dane uwierzytelniające wprowadzone do fałszywego formularza logowania. Nieświadoma ofiara zasadniczo przekazuje dostęp do swojego konta e-mail, dając cyberprzestępcom wiele okazji do wykorzystania danych osobowych i finansowych.

Dlaczego konta e-mail są głównym celem ataków

Konta e-mail służą jako bramy do wielu innych usług online. Większość użytkowników polega na swoich adresach e-mail w celu resetowania haseł, dokonywania transakcji finansowych i komunikacji osobistej. Gdy hakerzy uzyskają dostęp, mogą:

  • Zbieraj poufne dane zapisane w wiadomościach e-mail, takie jak dane bankowe, faktury lub poufne informacje biznesowe.
  • Przejmij powiązane konta, w tym konta w mediach społecznościowych, konta w chmurze lub platformy płatnicze.
  • Wysyłaj kolejne wiadomości phishingowe do swoich kontaktów, rozprzestrzeniając oszustwo lub nawet dystrybuując szkodliwe oprogramowanie.
  • Wykorzystaj zhakowany adres e-mail, aby podszyć się pod ofiarę i podjąć niebezpieczne działania, takie jak żądanie płatności od znajomych lub partnerów biznesowych.

W niektórych przypadkach cyberprzestępcy biorą na cel konta finansowe powiązane z przechwyconym adresem e-mail. Jeśli adres e-mail ofiary jest używany do bankowości internetowej, witryn e-commerce lub platform kryptowalutowych, mogą nastąpić nieautoryzowane transakcje.

Rola wiadomości spamowych w cyberprzestępczości

Taktyki phishingu, takie jak „Oferta na poniższe przedmioty”, to tylko jeden aspekt poważniejszego problemu, jaki stwarzają wiadomości spamowe. Cyberprzestępcy wykorzystują spam jako podstawową metodę dostarczania różnych zagrożeń, w tym kradzieży danych uwierzytelniających, oszustw tożsamościowych, a nawet złośliwego oprogramowania.

Podczas gdy wielu zakłada, że wiadomości e-mail phishingowe są łatwe do wykrycia ze względu na słabą gramatykę i nieprofesjonalne formatowanie, współczesne kampanie phishingowe często zawierają dobrze napisane treści, elementy brandingowe i oficjalnie wyglądające loga. Niektóre wiadomości e-mail naśladują nawet dokładną korespondencję firmową, aby zwiększyć swoją wiarygodność.

Oprócz phishingu cyberprzestępcy wykorzystują również spam e-mailowy do dystrybucji złośliwego oprogramowania za pośrednictwem zainfekowanych załączników. Załączniki te mogą mieć formę:

  • Dokumenty pakietu Microsoft Office wymagające od użytkowników włączenia makr przed aktywacją złośliwego ładunku.
  • Pliki PDF zawierające linki do zewnętrznych witryn, których celem jest instalacja niechcianego oprogramowania.
  • Skompresowane archiwa (np. ZIP, RAR) ukrywające niebezpieczne pliki wykonywalne.
  • Pliki programu OneNote zawierające osadzone, klikalne elementy prowadzące do infekcji złośliwym oprogramowaniem.

Już samo otwarcie jednego z tych załączników lub kliknięcie fałszywego linku może wystarczyć, aby zainicjować atak, potencjalnie zagrażający całemu systemowi.

Co zrobić, jeśli stałeś się celem ataku

Jeśli otrzymałeś wiadomość e-mail „Oferta na poniższe pozycje”, najlepiej natychmiast ją usunąć i unikać interakcji z linkami lub załącznikami. Jeśli jednak podałeś już swoje dane uwierzytelniające na stronie phishingowej, natychmiast wykonaj następujące czynności:

  • Zmień hasło do swojego konta e-mail i włącz uwierzytelnianie dwuskładnikowe (2FA), aby zwiększyć bezpieczeństwo.
  • Sprawdź swoją skrzynkę e-mail pod kątem oznak nieautoryzowanej aktywności, np. nieznanych wiadomości w folderze wiadomości wysłanych.
  • Powiadom swoje kontakty, jeśli podejrzewasz, że Twoje konto zostało wykorzystane do rozprzestrzeniania wiadomości phishingowych.
  • Jeśli nie możesz odzyskać kontroli nad swoim kontem, skontaktuj się z oficjalnym działem pomocy technicznej swojego dostawcy poczty e-mail.

Pozostawanie czujnym i kwestionowanie legalności niechcianych wiadomości e-mail jest najlepszą obroną przed oszustwami tego typu. Rozpoznając taktyki phishingu i rozumiejąc ryzyko, użytkownicy mogą zapobiec staniu się ofiarą tych oszukańczych schematów.


Wiadomości

Znaleziono następujące komunikaty związane z Oferta na poniższe pozycje Oszustwo e-mailowe:

Subject: ENQUIRY

Dear -,

Please send me an offer for the below items;

DOWNLOAD RFQ.XLS

Best Regards,

Hydrotec International L.L.C

Prinson Veigas

P.O.BOX 3298, PC 112

Sultanate of Oman

GSM : +968 92839288

Working hours : Sunday to Thursday 8.00 am to 6.00 pm

Weekly Off : Friday and Saturday

Tel : 00968 24437036/24437041

Fax : 00968 24437255

Popularne

Najczęściej oglądane

Ładowanie...