Oszustwo e-mailowe z informacją o wygaśnięciu sesji
Tak zwane oszustwo e-mailowe „Session Expired” to oszukańcza kampania mająca na celu kradzież danych logowania poprzez wykorzystanie zaufania, jakim użytkownicy darzą swoich dostawców usług pocztowych. Pomimo pozornie legalnych alertów dotyczących kont, wiadomości te nie są w żaden sposób powiązane z prawdziwymi firmami, organizacjami ani dostawcami usług. Ich cel jest prosty: nakłonić odbiorców do odwiedzenia strony phishingowej i przekazania poufnych informacji.
Spis treści
Jak działa oszustwo
Te wiadomości phishingowe są tworzone tak, aby przypominały powiadomienia systemowe od znanych dostawców poczty e-mail. Twierdzą, że sesja e-mail użytkownika wygasła z powodu braku aktywności i instruują odbiorcę, aby zalogował się ponownie w celu przywrócenia dostępu. Wiadomość zazwyczaj zawiera:
- Fałszywe ostrzeżenie o wylogowaniu z konta ze względów bezpieczeństwa.
- Link „Zaloguj się ponownie” prowadzący do fałszywej strony logowania.
Strona phishingowa naśladuje wygląd docelowego dostawcy, niezależnie od tego, czy jest to Gmail, Outlook czy inna usługa, i prosi odwiedzającego o podanie nazwy użytkownika i hasła. Po przesłaniu informacji atakujący natychmiast przejmują kontrolę nad kontem.
Co się dzieje, gdy konto zostanie naruszone
Mając dostęp do konta e-mail ofiary, oszuści mogą:
- Czytaj i zbieraj poufne informacje osobiste lub biznesowe.
- Zresetuj hasła do innych usług powiązanych z pocztą e-mail.
- Użyj konta do wysyłania wiadomości phishingowych lub spamu do kontaktów ofiary.
- Sprzedaj skradzione dane uwierzytelniające w ciemnej sieci innym cyberprzestępcom.
Tego typu naruszenie może prowadzić do kradzieży tożsamości, oszustwa finansowego i nieautoryzowanego dostępu do innych kont.
Coś więcej niż tylko phishing – zagrożenie ze strony złośliwego oprogramowania
Chociaż głównym celem oszustwa „Session Expired” jest zdobycie danych uwierzytelniających, podobne wiadomości phishingowe mogą również zawierać złośliwe oprogramowanie. Można to zrobić na dwa sposoby:
- Złośliwe załączniki, takie jak zainfekowane dokumenty Word lub Excel, pliki PDF, archiwa ZIP/RAR, skrypty lub pliki wykonywalne. Otwarcie tych plików – a w niektórych przypadkach włączenie makr – może zainfekować system.
- Szkodliwe linki prowadzące do stron internetowych zawierających złośliwe oprogramowanie, które albo uruchamiają automatyczne pobieranie, albo nakłaniają użytkownika do samodzielnego zainstalowania złośliwego pliku.
Po zainstalowaniu złośliwe oprogramowanie może rejestrować wciśnięcia klawiszy, kraść dodatkowe dane, szyfrować pliki dla okupu lub umożliwiać zdalny dostęp do zainfekowanego urządzenia.
Pozostawanie chronionym
Unikanie tego typu oszustw wymaga czujności i dokładnego zrozumienia typowych oznak phishingu. Należy uważać na nieoczekiwane alerty bezpieczeństwa, które zmuszają do natychmiastowego działania, ponieważ często mają one na celu wywołanie paniki i skłonienie do pochopnych decyzji. Należy zachować ostrożność w przypadku napotkania linków, które prowadzą do stron logowania, ale wydają się podejrzane lub nie odpowiadają legalnej domenie dostawcy usług. Należy zwrócić uwagę na jakość wiadomości, np. na błędną gramatykę, nietypowe formatowanie lub niespójny branding, które mogą być wyraźnymi oznakami oszustwa. Co najważniejsze, należy powstrzymać się od klikania w linki i otwierania załączników z niechcianych wiadomości. Zamiast tego, weryfikuj wszelkie podejrzane alerty, logując się bezpośrednio na konto e-mail za pośrednictwem oficjalnej strony dostawcy, a nie za pośrednictwem linków zawartych w wiadomości.