Baza danych zagrożeń Phishing Required Order Email Scam

Required Order Email Scam

Po zbadaniu wiadomości e-mail zawierających informacje o zamówieniu wymaganym badacze bezpieczeństwa informacji jednoznacznie ustalili, że wiadomości te stanowią próbę wyłudzenia informacji. Wiadomości e-mail są tworzone tak, aby sprawiały wrażenie autentycznych zamówień od poprzedniego klienta. Odbiorcy są zachęcani do podania danych logowania do swojego konta e-mail, odwiedzając witrynę phishingową udającą bezpieczny dokument zawierający szczegóły rzekomego zamówienia.

Oszustwo e-mailowe dotyczące wymaganego zamówienia może mieć poważne konsekwencje dla ofiar

Wiadomości spamowe, które zazwyczaj mają temat „Zamówienie zakupu i zapytanie w [konkretna data i godzina]” (chociaż dokładne szczegóły mogą się różnić), zawierają pytanie, czy odbiorca wysyła przesyłkę do Frankfurtu w Niemczech. Nadawca fałszywie twierdzi, że złożył u odbiorcy zamówienie w 2019 roku i wyraża zainteresowanie dokonaniem kolejnego zakupu. Wiadomość e-mail instruuje odbiorców, aby zalogowali się za pośrednictwem „strony internetowej programu Excel”, aby wyświetlić nowe zamówienie i dostarczyć zaktualizowaną fakturę Proforma (PI).

Jednak wszystkie informacje zawarte w tych fałszywych e-mailach są całkowicie sfabrykowane i nie są one powiązane z legalnymi podmiotami.

Po zbadaniu witryny phishingowej promowanej przez te wiadomości spamowe badacze odkryli, że wygląda ona jak zamazany arkusz kalkulacyjny programu Microsoft Excel oznaczony jako „Połączenie z chmurą Excel”. Wyskakujący komunikat wyświetlany na stronie nalega, aby użytkownicy musieli zalogować się przy użyciu danych uwierzytelniających e-mail, aby uzyskać dostęp do pliku.

Kiedy użytkownicy wprowadzają swoje dane logowania na stronach phishingowych takich jak ta, informacje są rejestrowane i wysyłane do oszustów. Możliwe ryzyko stania się ofiarą takich taktyk phishingu wykracza daleko poza utratę konta e-mail. Przejęte konta e-mail mogą zostać wykorzystane do uzyskania dostępu do połączonych kont i platform, narażając użytkowników na niezliczoną ilość niebezpieczeństw.

Na przykład cyberprzestępcy mogą wykorzystywać zebrane tożsamości do przeprowadzania różnych oszukańczych działań, takich jak proszenie o pożyczki lub darowizny od kontaktów, promowanie taktyk lub dystrybucja złośliwego oprogramowania. Co więcej, naruszenie poufnych lub wrażliwych treści przechowywanych na platformach może prowadzić do szantażu lub innych nielegalnych działań. Ponadto skradzione konta finansowe, w tym bankowość internetowa, usługi przekazów pieniężnych, platformy handlu elektronicznego i portfele cyfrowe, mogą zostać wykorzystane do przeprowadzania nieuczciwych transakcji i nieautoryzowanych zakupów online.

Jak rozpoznać wiadomości e-mail phishingowe rozprzestrzeniające się jako przynęty dla OnlineTactics?

Rozpoznawanie wiadomości e-mail phishingowych, które często są wykorzystywane jako przynęta do stosowania taktyk internetowych, ma kluczowe znaczenie dla ochrony przed staniem się ofiarą cyberoszustwa. Oto kilka kluczowych strategii, które użytkownicy mogą zastosować do identyfikacji wiadomości e-mail typu phishing:

  • Sprawdź adres e-mail nadawcy : zweryfikuj adres e-mail nadawcy, aby sprawdzić, czy pasuje do domeny legalnej organizacji. Phisherzy często wykorzystują zwodnicze adresy e-mail, które mogą wyglądać podobnie do prawdziwych, ale zawierają niewielkie różnice lub błędy ortograficzne.
  • Sprawdź zwrot grzecznościowy i ton : legalne organizacje zazwyczaj zwracają się do odbiorców w spersonalizowanych e-mailach, używając ich imienia i nazwiska lub nazwy użytkownika. Uważaj na ogólne pozdrowienia, takie jak „Szanowny Kliencie”, lub zbyt pilny lub groźny język, ponieważ są to typowe taktyki stosowane w wiadomościach phishingowych w celu wywołania strachu lub pilności.
  • Szukaj błędów ortograficznych i gramatycznych : e-maile phishingowe często zawierają błędy ortograficzne, błędy gramatyczne lub niezręczne sformułowania. Legalne organizacje zazwyczaj stosują profesjonalne standardy komunikacji i dokładnie sprawdzają swoje e-maile.
  • Oceń treść i prośby : uważaj na nietypowe prośby o udostępnienie poufnych informacji, takich jak hasła, numery kont lub dane osobowe, zwłaszcza jeśli w wiadomości e-mail wskazano, że należy je pilnie podać. Wyspecjalizowane organizacje zazwyczaj nie żądają poufnych informacji za pośrednictwem poczty elektronicznej i zapewniają alternatywne, bezpieczne metody takiej komunikacji.
  • Sprawdź łącza i załączniki : najedź kursorem na łącza w wiadomości e-mail, aby wyświetlić podgląd adresu URL bez klikania na nie. Sprawdź, czy pomiędzy wyświetlanym łączem a rzeczywistym miejscem docelowym nie występują niezgodności. Unikaj dostępu do załączników od nieznanych nadawców, ponieważ mogą one zawierać złośliwe oprogramowanie lub fałszywe skrypty.
  • Oceń projekt i markę : E-maile phishingowe często naśladują projekt i markę legalnych organizacji, aby wyglądać przekonująco. Jednak uważna analiza może ujawnić rozbieżności w logo, czcionkach lub formatowaniu, które wskazują, że wiadomość e-mail jest fałszywa.
  • Zachowaj ostrożność w przypadku niechcianych załączników lub plików do pobrania : Zachowaj ostrożność w przypadku otrzymania nieoczekiwanych załączników lub plików do pobrania, szczególnie jeśli zawierają one zaproszenie do włączenia makr lub wykonania skryptów. Mogą to być taktyki stosowane w celu dostarczania złośliwego oprogramowania na Twoje urządzenie.
  • Weryfikuj nietypowe prośby za pomocą alternatywnych kanałów : Jeśli wiadomość e-mail zawiera żądanie nietypowych działań lub informacji, takich jak przelewy bankowe lub pilne aktualizacje konta, niezależnie zweryfikuj żądanie za pośrednictwem zaufanego źródła lub kontaktując się bezpośrednio z organizacją, korzystając ze zweryfikowanych danych kontaktowych.
  • Zaufaj swojemu instynktowi : nie podejmuj ryzyka, jeśli coś w e-mailu wydaje się nieprawidłowe lub zbyt piękne, aby mogło być prawdziwe. Zaufaj swojemu instynktowi i powstrzymaj się od podejmowania jakichkolwiek działań, które mogłyby zagrozić Twojemu bezpieczeństwu lub prywatności.

Zachowując czujność i stosując te techniki, użytkownicy mogą lepiej rozpoznawać wiadomości e-mail phishingowe i chronić się przed taktykami i oszustwami internetowymi.

Popularne

Najczęściej oglądane

Ładowanie...