Oszustwo e-mailowe z zamówieniem zakupu i ofertą najlepszej ceny
Cyberprzestępcy nieustannie udoskonalają swoje taktyki, wykorzystując zaufanie i pilność, aby oszukać niczego niepodejrzewające ofiary. Jednym z takich oszukańczych schematów jest oszustwo e-mailowe „Zamówienie zakupu i oferta najlepszej ceny”. Ta fałszywa wiadomość podszywa się pod zapytanie biznesowe, oszukując odbiorców, aby ujawnili poufne informacje za pośrednictwem witryny phishingowej. Zrozumienie mechanizmów stojących za takimi taktykami ma kluczowe znaczenie dla ochrony danych osobowych i zawodowych.
Spis treści
Jak działa taktyka
Fałszywy e-mail przychodzi z tematem takim jak „Ważna informacja: Opóźnienie w dostarczaniu wiadomości przychodzących”. Podobno pochodzi od kierownika sprzedaży w Brite Recruitment Ltd., prosząc odbiorcę o przejrzenie załączonego zamówienia zakupu i przesłanie oferty z najlepszą ceną. Wiadomość wydaje się profesjonalna, co zwiększa prawdopodobieństwo, że odbiorcy — zwłaszcza ci z działu sprzedaży lub zaopatrzenia — dadzą się nabrać na oszustwo.
Kluczowym elementem tego oszustwa jest załącznik oznaczony etykietą „PDF Reversed Purchase Order-6890”, który w rzeczywistości nie zawiera prawdziwego zamówienia zakupu. Zamiast tego kliknięcie łącza „Pobierz” przekierowuje ofiarę na fałszywą stronę logowania Google. Fałszywa strona twierdzi, że sesja użytkownika wygasła, co zachęca go do podania adresu e-mail i hasła.
Co się stanie po wprowadzeniu danych uwierzytelniających?
Jeśli ofiary wprowadzą swoje dane uwierzytelniające, informacje te zostaną natychmiast przesłane oszustom, co zapewni im nieautoryzowany dostęp do konta e-mail. Dzięki temu dostępowi cyberprzestępcy mogą:
- Zbierz poufne dane z poprzednich wiadomości e-mail, w tym informacje finansowe i dane osobowe.
- Wysyłaj wiadomości e-mail typu phishing z zainfekowanego konta, dzięki czemu taktyka ta wyda się nowym celom bardziej uzasadniona.
- Próba wyłudzenia danych uwierzytelniających — używanie zebranych haseł w celu uzyskania dostępu do innych kont, na przykład kont bankowych, mediów społecznościowych lub usług przechowywania danych w chmurze.
- Sprzedawaj przejęte konta na rynkach w ciemnej sieci, co przyczynia się do wzrostu cyberprzestępczości.
Dlaczego te e-maile są tak przekonujące
Oszukańcze e-maile, takie jak ten, są zaprojektowane tak, aby ominąć podejrzenia, naśladując legalną komunikację biznesową. Cyberprzestępcy wykorzystują:
- Podszywanie się pod markę – wykorzystywanie nazwy uczciwej firmy, aby wydawać się wiarygodnym.
- Pilność i autorytet – tworzenie poczucia ważności, aby wywołać pochopne działania.
- Fałszywe linki – przekierowywanie użytkowników na fałszywe strony logowania, które wyglądają niemal identycznie jak prawdziwe.
Wiele z tych taktyk wykorzystuje również techniki podszywania się pod e-maile, sprawiając wrażenie, że wiadomość została wysłana przez renomowaną firmę. Niektóre wersje mogą zawierać oficjalnie wyglądające loga, formatowanie, a nawet fałszywe podpisy, aby wzmocnić autentyczność.
Ukryte zagrożenia poza phishingiem
Chociaż głównym celem tej taktyki jest kradzież danych uwierzytelniających, zagrożenia wykraczają poza naruszone konta e-mail. Atakujący mogą wykorzystać dostęp do:
- Usługi przechowywania w chmurze (Google Drive, OneDrive) umożliwiające odzyskiwanie poufnych dokumentów.
- Sieci korporacyjne, jeśli adres e-mail należy do pracownika, co może wiązać się z ryzykiem naruszenia bezpieczeństwa danych.
- Kontakty osobiste lub zawodowe w celu rozprzestrzeniania złośliwego oprogramowania za pośrednictwem oszukańczych wiadomości e-mail.
Oszuści również rozsyłają załączniki zawierające malware w podobnych kampaniach phishingowych. Kliknięcie na ukryty plik PDF, ISO lub ZIP może zainstalować szkodliwe oprogramowanie zaprojektowane w celu:
- Rejestruj naciśnięcia klawiszy (keyloggery) w celu zbierania haseł.
- Szyfrowanie plików jako część ataku ransomware.
- Ustanowić zdalny dostęp w celu nieautoryzowanego nadzoru.
Jak rozpoznać i uniknąć upadków
Aby zabezpieczyć się przed tymi taktykami, należy przyjąć proaktywne podejście:
- Sprawdź nadawcę : Jeśli wiadomość e-mail pochodzi rzekomo od znanej firmy, sprawdź ją, odwiedzając jej oficjalną stronę internetową, zamiast klikać w linki.
- Sprawdź linki przed kliknięciem : Najedź kursorem na linki, aby zobaczyć, dokąd prowadzą — jeśli nie jest to domena legalnej firmy, unikaj jej.
- Zachowaj ostrożność w przypadku załączników : Nieoczekiwanych plików, zwłaszcza pochodzących od nieznanych kontaktów, nigdy nie należy otwierać bez wcześniejszego sprawdzenia.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) : Nawet jeśli dane uwierzytelniające zostaną skradzione, 2FA może zapobiec nieautoryzowanemu dostępowi do kont.
- Zgłaszaj podejrzane wiadomości e-mail : Przekaż próby phishingu swojemu dostawcy poczty e-mail lub zespołowi ds. cyberbezpieczeństwa, aby zapobiec dalszym atakom.
Ostatnie przemyślenia
Taktyki takie jak phishing e-mail „Zamówienie zakupu i oferta najlepszej ceny” mają na celu wykorzystanie zaufania i pilności, co sprawia, że użytkownicy muszą zachować ostrożność. Rozpoznając oznaki oszukańczych e-maili, niezależnie weryfikując żądania i wdrażając silne praktyki bezpieczeństwa, osoby prywatne i firmy mogą wyprzedzić cyberprzestępców. Czujność jest najlepszą obroną w ciągle ewoluującym cyfrowym krajobrazie, w którym zagrożenia wciąż się dostosowują.