Baza danych zagrożeń Phishing Oszustwo na żądanie działu administracyjnego

Oszustwo na żądanie działu administracyjnego

Jeśli chodzi o bezpieczeństwo w sieci, czujność jest niezbędna. E-maile phishingowe pozostają jednym z najczęstszych narzędzi w arsenale oszustów, a ich skuteczność w dużej mierze opiera się na nakłonieniu użytkowników do obniżenia czujności. Oszustwo „Żądanie administratora” jest doskonałym przykładem tego, jak cyberprzestępcy maskują swoje ataki pod pozorem legalnej komunikacji biznesowej, aby wykraść poufne dane.

Jak działa oszustwo „Żądanie działu administracyjnego”

Ten spam twierdzi, że odbiorca został poproszony przez dział administracyjny o podpisanie udostępnionego dokumentu Microsoft Excel. W e-mailu wykorzystano branding Xodo Sign, autentycznej usługi podpisów elektronicznych, aby wzmocnić iluzję autentyczności.

Ofiary, które postępują zgodnie z instrukcjami zawartymi w e-mailu, są przekierowywane na stronę phishingową, która wygląda jak plik Excela. Na stronie pojawia się komunikat: „Ten dokument został zaszyfrowany. Proszę użyć swoich danych uwierzytelniających w celu uwierzytelnienia”. Wszelkie dane uwierzytelniające wprowadzone w tym miejscu są przechwytywane przez oszustów, co pozwala im przejąć kontrolę nad kontem i wykorzystać je do dalszych szkodliwych działań.

Dlaczego konta e-mail są głównym celem ataków

Konta e-mail mają o wiele większą wartość, niż większość użytkowników zdaje sobie sprawę. Często zawierają poufne informacje i stanowią bramę do niezliczonych innych kont i usług. Po uzyskaniu dostępu przestępcy mogą:

  • Włamuj się do mediów społecznościowych, komunikatorów i platform związanych z pracą.
  • Podawanie się za ofiarę w celu wyłudzenia pieniędzy, promowania oszustw lub rozpowszechniania złośliwego oprogramowania.
  • Wykorzystywanie kont finansowych, np. w bankowości internetowej lub na platformach handlu elektronicznego, w celu popełniania oszustw.

Dla firm skradzione konta e-mail są szczególnie niebezpieczne, ponieważ mogą zostać wykorzystane do infiltracji sieci korporacyjnych przy użyciu oprogramowania ransomware, koni trojańskich lub programów szpiegujących.

Przykłady podobnych kampanii phishingowych

Kampania „Żądanie działu administracyjnego” nie jest wyjątkowa. Inne zbadane przez nas operacje phishingowe to m.in. „ ŻĄDANIE ZAMKNIĘCIA KONTA E-MAIL ”, „Odnowienie dostępu do poczty internetowej” oraz „Wymagane działanie na koncie e-mail”. Oszustwa te często próbują wywołać poczucie pilności i mogą być przekonująco zaprojektowane, aby sprawiać wrażenie autentycznych. Chociaż wiele wiadomości phishingowych jest słabo napisanych, niektóre są na tyle profesjonalne, że mogą oszukać nawet ostrożnych użytkowników.

Jak kampanie spamowe rozprzestrzeniają złośliwe oprogramowanie

Wiadomości phishingowe nie ograniczają się do kradzieży danych logowania – stanowią również nośnik złośliwego oprogramowania. Złośliwe załączniki lub linki mogą przybierać formę plików PDF, dokumentów Office lub OneNote, skryptów JavaScript, skompresowanych archiwów lub plików wykonywalnych. W niektórych przypadkach samo otwarcie pliku może wywołać infekcję. W innych przypadkach użytkownicy są proszeni o włączenie makr lub kliknięcie osadzonej zawartości, co uruchamia proces instalacji złośliwego oprogramowania.

Po przedostaniu się do systemu złośliwe oprogramowanie może kraść dane, wdrażać oprogramowanie wymuszające okup lub zapewnić atakującym zdalny dostęp do systemu ofiary.

Zapobieganie infekcjom i kradzieży danych

Najlepszą obroną przed kampaniami phishingowymi i spamowymi jest ostrożność. Unikaj otwierania załączników i linków od nieznanych lub podejrzanych nadawców. Zawsze sprawdzaj autentyczność wiadomości przed podjęciem działań, zwłaszcza gdy zawierają one poufne informacje lub pilne prośby.

Pobieraj oprogramowanie i aktualizacje wyłącznie z oficjalnych, zweryfikowanych źródeł. Unikaj pirackich programów i nieautoryzowanych narzędzi aktywacyjnych, ponieważ często zawierają one ukryte złośliwe oprogramowanie. Regularne skanowanie i aktualizowanie zaufanego programu antywirusowego zapewnia dodatkową, solidną warstwę ochrony. Jeśli otworzyłeś/aś złośliwy załącznik, przeprowadzenie pełnego skanowania systemu za pomocą narzędzi takich jak Combo Cleaner Antivirus dla systemu Windows może pomóc w usunięciu zagrożeń, zanim rozprzestrzenią się dalej.

Ostatnie myśli

Oszustwo phishingowe „Żądanie administratora” pokazuje, jak łatwo atakujący potrafią ukryć złośliwe intencje pod maską profesjonalizmu. Ponieważ kampanie phishingowe stają się coraz bardziej wyrafinowane, użytkownicy muszą zachować ostrożność, kwestionować nieoczekiwane prośby i chronić się, stosując dobre praktyki bezpieczeństwa. Odrobina sceptycyzmu może znacząco przyczynić się do zapobiegania kradzieży tożsamości, stratom finansowym i infekcjom systemu.

System Messages

The following system messages may be associated with Oszustwo na żądanie działu administracyjnego:

Subject: Docusign ********- Sign-Agreement First 2025_final.docx.xls

xodo sign
by apryse

This is to remind you that you are requested by the Admin Department of ******** to sign this Excel document.

Requester: ******** Admin (********) on behalf of ********
Receipient: ********
Review & Sign

You can reply to this email in order to deliver a message to the requester.

Do Not Share This Email
To ensure the security of your data, do not share this message or forward it to others.

Processed by Xodo Sign on behalf of ********

Popularne

Najczęściej oglądane

Ładowanie...