Oszustwo e-mailowe z prośbą o cenę i dostępność
Poczta e-mail pozostaje jednym z najpopularniejszych narzędzi komunikacji zarówno dla osób prywatnych, jak i firm. Niestety, jest to również ulubiony kanał cyberprzestępców. Jednym z wciąż aktualnych zagrożeń jest oszustwo e-mailowe „Zapytaj o cenę i dostępność”, które wykorzystuje adresatów, podszywając się pod prawdziwe zapytania biznesowe. Wiadomości te nie są powiązane z żadnymi autentycznymi firmami, organizacjami ani dostawcami usług, mimo że starają się sprawiać wrażenie oficjalnych.
Spis treści
Jak działa oszustwo
Oszukańczy e-mail przedstawia się jako wiadomość od przedstawiciela tureckiej firmy. Prosi o podanie cen i dostępności określonych produktów i zachęca do szybkiej odpowiedzi. Aby zwiększyć wiarygodność, e-mail zawiera:
- Dane firmy, takie jak adres w Turcji.
- Numery telefonu i faksu.
- Link do strony internetowej, która wydaje się legalna.
Centralną przynętą jest tzw. załącznik lub osadzony link z etykietą „Pobierz załącznik”. Po kliknięciu nie otwiera on listy produktów ani katalogu, lecz prowadzi do fałszywej strony logowania. Ten fałszywy formularz żąda od odbiorców podania danych e-mail w celu „weryfikacji tożsamości”.
Co się dzieje po kliknięciu
Jeśli ofiary dadzą się nabrać i podadzą swoje dane logowania, atakujący uzyskają dostęp do ich kont e-mail. Po włamaniu konta te można wykorzystać na kilka sposobów:
- Służy do zbierania poufnych danych, w tym kontaktów i prywatnej korespondencji.
- Wykorzystano to do rozsyłania większej liczby wiadomości phishingowych, co pozwoliło na dalsze rozprzestrzenianie się kampanii.
- Wykorzystywane do dystrybucji załączników lub linków zawierających złośliwe oprogramowanie.
- Sprzedawane na czarnym rynku innym podmiotom stwarzającym zagrożenie w celu dalszej eksploatacji.
Wykorzystując skradzione dane uwierzytelniające, przestępcy mogą również próbować włamać się do usług powiązanych, takich jak bankowość internetowa, media społecznościowe, a nawet platformy gier.
Typowe techniki stosowane w wiadomościach e-mail typu phishing
Oszuści stosują taktykę socjotechniczną, aby ich oszustwa wydawały się pilne i wiarygodne. Typowe cechy to:
- Tematy wiadomości wymagające szybkiego działania lub sugerujące stracone szanse.
- Treści mające przypominać legalną korespondencję od firm lub instytucji.
- Osadzone linki kierują do złośliwych witryn.
- Załączone pliki zawierają ukryte złośliwe oprogramowanie.
Wektory rozprzestrzeniania się złośliwego oprogramowania
Oprócz phishingu w celu uzyskania danych uwierzytelniających, oszustwa e-mailowe, takie jak to, często służą jako nośniki złośliwego oprogramowania. Osoby atakujące często rozpowszechniają:
Zainfekowane załączniki – dokumenty Word lub Excel, pliki PDF, pliki wykonywalne, obrazy ISO lub skompresowane archiwa, takie jak ZIP lub RAR.
Linki złośliwe – kierują odbiorców do niebezpiecznych stron internetowych, które automatycznie pobierają złośliwe oprogramowanie lub nakłaniają użytkownika do ręcznego wykonania tej czynności.
Otwarcie tych plików lub włączenie funkcji, takich jak makra, może spowodować całkowite naruszenie bezpieczeństwa systemu.
Ochrona przed oszustwami e-mailowymi
Aby zmniejszyć ryzyko stania się ofiarą oszustwa „Prośba o ceny i dostępność” i podobnych zagrożeń, postępuj zgodnie z poniższymi najlepszymi praktykami:
- Zachowaj ostrożność w przypadku niechcianych wiadomości e-mail, zwłaszcza tych, które zawierają prośbę o podanie poufnych informacji.
- Nigdy nie otwieraj podejrzanych załączników i nie klikaj nieznanych linków.
- Dbaj o aktualność i regularne aktualizowanie systemów operacyjnych, przeglądarek i aplikacji.
- Pobieraj oprogramowanie wyłącznie z oficjalnych źródeł lub zaufanych sklepów z aplikacjami.
- Stosuj sprawdzone rozwiązania zabezpieczające i regularnie skanuj swój system.
- Unikaj interakcji z podejrzanymi reklamami, wyskakującymi okienkami i prośbami o powiadomienia z niegodnych zaufania witryn.
Ostatnie myśli
Oszustwo e-mailowe „Zapytaj o cenę i dostępność” to starannie zamaskowana próba phishingu, która wykorzystuje fałszywą korespondencję biznesową jako przynętę. Klikając w załączniki lub linki, odbiorcy ryzykują ujawnienie swoich danych uwierzytelniających, zainstalowanie złośliwego oprogramowania lub umożliwienie kradzieży tożsamości. Zachowanie czujności, przestrzeganie bezpiecznych nawyków e-mailowych i korzystanie z aktualnych narzędzi bezpieczeństwa to niezbędne kroki w obronie przed tymi oszustwami.