Oszustwo e-mailowe dotyczące aktualizacji zabezpieczeń serwera
Tak zwane e-maile z informacją o aktualizacji zabezpieczeń serwera są częścią kampanii phishingowej, której celem jest kradzież danych logowania i innych poufnych informacji. Wiadomości te twierdzą, że konto e-mail odbiorcy korzysta z przestarzałej wersji, często określanej jako wersja skrzynki pocztowej 45.00.62, która rzekomo jest nieobsługiwana i podatna na ataki. Ofiary są proszone o kliknięcie przycisku „Uaktualnij do nowszej wersji”, aby rozwiązać rzekomy problem.
W rzeczywistości twierdzenia są całkowicie sfabrykowane, a e-maile nie są powiązane z żadnymi legalnymi firmami, organizacjami ani dostawcami usług. Cała operacja to misterny podstęp mający na celu wyłudzenie danych osobowych.
Spis treści
Jak działa oszustwo
Po kliknięciu linku lub przycisku aktualizacji, ofiary trafiają na stronę phishingową, która imituję prawdziwą stronę logowania do poczty e-mail. Wszelkie wprowadzone informacje, takie jak nazwy użytkowników, hasła czy dane odzyskiwania, są przechwytywane i wysyłane bezpośrednio do atakujących.
Dane uwierzytelniające konta e-mail stanowią cenny cel dla cyberprzestępców, ponieważ mogą służyć jako brama do wielu powiązanych usług. Przejęcie kont może prowadzić do:
- Nieautoryzowany dostęp do mediów społecznościowych, pamięci masowej w chmurze i bankowości internetowej.
- Oszustwa związane z kradzieżą tożsamości i podszywaniem się pod inne osoby, których celem są kontakty i obserwujący.
- Oszukańcze transakcje, zakupy i przelewy pieniężne.
Potencjalne szkody
Skradzione dane logowania otwierają drzwi do czegoś więcej niż tylko włamania do poczty e-mail. Cyberprzestępcy mogą wykorzystać te informacje do:
Podawanie się za ofiarę – wysyłanie fałszywych próśb o pieniądze, promowanie innych oszukańczych schematów lub rozpowszechnianie linków zawierających złośliwe oprogramowanie.
Dostęp do platform finansowych – przejmowanie kontroli nad portfelami cyfrowymi, usługami płatniczymi i kontami bankowości internetowej w celu popełniania oszustw.
Kradzież poufnych danych – pozyskiwanie danych osobowych w celu wykorzystania ich w długoterminowych programach kradzieży tożsamości.
Spam jako system dostarczania złośliwego oprogramowania
Chociaż oszustwo związane z aktualizacją zabezpieczeń serwera koncentruje się na kradzieży danych uwierzytelniających, spam jest również częstym nośnikiem złośliwego oprogramowania. Kampanie złośliwego spamu (malspam) mogą zawierać szkodliwe pliki lub linki podszywające się pod legalne załączniki lub aktualizacje. Typowe typy plików wykorzystywane w tych atakach to:
Dokumenty – pliki Microsoft Office, OneNote lub PDF, często wymagające od użytkowników włączenia makr lub kliknięcia osadzonej zawartości.
Pliki wykonywalne – pliki takie jak EXE lub RUN, które bezpośrednio instalują złośliwe oprogramowanie.
Archiwa – skompresowane formaty, takie jak ZIP czy RAR, które ukrywają złośliwe oprogramowanie.
Skrypty – pliki JavaScript, które mogą inicjować pobieranie lub wykonywanie szkodliwego kodu.
Proces infekcji rozpoczyna się w momencie otwarcia pliku. W niektórych przypadkach do uruchomienia złośliwego oprogramowania konieczne są dodatkowe działania użytkownika, takie jak włączenie edycji dokumentów pakietu Office.
Jak zachować bezpieczeństwo przed atakami phishingowymi za pośrednictwem poczty e-mail
Oszustwa phishingowe, takie jak to, wykorzystują zaufanie i tworzą fałszywe poczucie pilności, aby skłonić ofiary do szybkiego działania. Aby zmniejszyć ryzyko, należy zweryfikować tożsamość nadawcy przed kliknięciem linków lub otwarciem załączników, unikać wszelkich działań w odpowiedzi na niechciane wiadomości z informacją o pilnych problemach z kontem, włączyć uwierzytelnianie dwuskładnikowe (2FA) na wszystkich ważnych kontach oraz regularnie aktualizować hasła, dbając o to, aby każde z nich było unikalne dla różnych usług.