Baza danych zagrożeń Phishing Oszustwo związane z żądaniem zamówienia zakupu

Oszustwo związane z żądaniem zamówienia zakupu

Zachowanie czujności podczas poruszania się po świecie online jest niezwykle istotne, zwłaszcza że cyberprzestępcy nieustannie udoskonalają swoje metody oszukiwania niczego niepodejrzewających użytkowników. Jednym z najnowszych zagrożeń jest oszukańcza kampania znana jako Purchase Order Request Scam, czyli oszustwo łączące taktykę phishingu z fałszywymi wiadomościami dotyczącymi zamówień zakupu w celu gromadzenia poufnych danych i potencjalnego ułatwienia dalszych ataków.

Oszukańcze żądanie: jak działa oszustwo

Oszustwo rozpoczyna się od wiadomości e-mail sporządzonej tak, aby przypominała prawdziwe zapytanie o zamówienie. Odbiorcy są zachęcani do zapoznania się z dokumentem rzekomo zawierającym szczegóły produktu i wygenerowania formalnego zamówienia. Wiadomość zawiera link do pliku o nazwie „Pobierz Purchaseorder_request.pdf”, który wydaje się niegroźny, ale w rzeczywistości kieruje ofiary do fałszywego portalu logowania.

Ta strona została stworzona tak, aby naśladować dostawcę poczty e-mail odbiorcy, a jej branding i układ mogą wiernie odzwierciedlać rzeczywiste usługi. Niezależnie od tego, czy ktoś korzysta z Gmaila, Outlooka czy innej platformy, strona dostosowuje swój wygląd, aby zwiększyć wiarygodność. Gdy ofiara wprowadzi swoje dane logowania, atakujący natychmiast ją przechwytują.

Prawdziwy motyw stojący za tym planem

Uzyskanie dostępu do kont e-mail otwiera drzwi do szerokiego wachlarza złośliwych działań. Zhakowane konta mogą zostać wykorzystane do:

  • Wysyłaj kolejne kampanie phishingowe lub rozpowszechniaj złośliwe oprogramowanie wśród swoich kontaktów.
  • Zbierz dane osobowe lub biznesowe zapisane w starych wiadomościach.
  • Spróbuj zalogować się do innych usług, używając tych samych danych uwierzytelniających, w tym do mediów społecznościowych, bankowości, usług przechowywania danych w chmurze i platform gier.

Pojedyncze naruszenie bezpieczeństwa może skutkować kradzieżą tożsamości, utratą reputacji i stratami finansowymi.

Ukryte zagrożenia: dystrybucja złośliwego oprogramowania za pośrednictwem poczty e-mail

Chociaż fałszywa strona logowania jest główną pułapką, takie wiadomości e-mail mogą również służyć jako systemy rozprzestrzeniania złośliwego oprogramowania. Cyberprzestępcy często umieszczają szkodliwe treści w:

  • Załączone dokumenty (pliki PDF, pliki pakietu Office, pliki wykonywalne, archiwa lub skrypty)
  • Linki do zainfekowanych witryn internetowych, które próbują automatycznie pobierać pliki lub nakłaniają użytkowników do instalowania złośliwych programów

W większości przypadków do infekcji urządzenia dochodzi dopiero po interakcji z załącznikiem lub linkiem, ale konsekwencje mogą być różne: od kradzieży danych aż po całkowite przejęcie kontroli nad systemem.

Dlaczego sektor kryptowalut przyciąga oszustów

Oprócz phishingu w celu uzyskania danych logowania, wiele kampanii stosuje podobne taktyki, aby wciągnąć ofiary w oszustwa związane z kryptowalutami. Ekosystem kryptowalut stał się ulubionym miejscem łowów cyberprzestępców ze względu na kilka cech:

Zdecentralizowany charakter aktywów cyfrowych ogranicza możliwości organów ścigania w zakresie cofania oszukańczych przelewów. Transakcje są nieodwracalne, co oferuje oszustom szybki zysk po wysłaniu środków. Wiele platform pozwala użytkownikom zachować anonimowość lub pseudonimowość, co utrudnia śledzenie osób naruszających prawo. Ponadto, szybki rozwój rynków kryptowalut przyciąga niedoświadczonych uczestników, którzy mogą nie w pełni rozumieć zagrożenia, stwarzając idealne warunki do oszustw. Wszystkie te czynniki sprawiają, że oszustwa związane z kryptowalutami są skutecznymi i mało ryzykownymi sposobami na ich wykorzystanie przez przestępców, często wykorzystującymi techniki phishingu podobne do tych stosowanych w oszustwach typu Purchase Order Request (PSZ).

Jak zachować bezpieczeństwo przed oszustwami związanymi z zamówieniami zakupu

Najlepszą obroną przed tymi wiadomościami jest całkowite unikanie ich. Nieoczekiwane prośby o zamówienie należy traktować z podejrzliwością, a linkom w nieznanych wiadomościach e-mail nigdy nie należy ufać. Weryfikacja autentyczności wiadomości za pomocą znanej, oficjalnej metody kontaktu może zapobiec kosztownym błędom. Narzędzia antyphishingowe, silna higiena haseł i uwierzytelnianie wieloskładnikowe zapewniają istotne poziomy ochrony.

Oszustwo związane z żądaniem zamówienia zakupu pokazuje, jak przekonująco można stworzyć fałszywe e-maile. Zachowanie ostrożności, zwłaszcza w przypadku prośby o otwarcie dokumentów lub podanie danych logowania, to jeden z najskuteczniejszych sposobów ochrony kont osobistych i służbowych przed włamaniem.

System Messages

The following system messages may be associated with Oszustwo związane z żądaniem zamówienia zakupu:

Subject: Purchase Order Request

PURCHASE ORDER REQUEST

Dear ********,

This message serves as a formal request for the processing and issuance of a Purchase Order (PO) for the required items listed in our procurement specification. Kindly review the details and proceed with generating the official Purchase Order accordingly.

For full item descriptions, quantities, specifications, and supporting documents, please refer to the link below:

Download Purchaseorder_request.pdf

Please confirm receipt of this request and advise on the expected timeline for issuing the PO.

Thank you for your cooperation.

Note: Purchse order is secured. You will be redirected to re-login please use your email password.

Sincerely,
MIKALILE
Sales Manager
sales@mikalile.com

Popularne

Najczęściej oglądane

Ładowanie...