Baza danych zagrożeń Phishing Oszustwo e-mailowe „Faktura podatkowa i dokument umowy za...

Oszustwo e-mailowe „Faktura podatkowa i dokument umowy za pośrednictwem WeTransfer”

W czasach, gdy komunikacja cyfrowa napędza interakcje biznesowe i osobiste, kampanie phishingowe stały się bardziej przekonujące i niebezpieczne. Jednym z takich schematów jest oszustwo e-mailowe „Tax Invoice And Contract Document Via WeTransfer” — wyrafinowana próba oszukania odbiorców, aby naruszyli swoje systemy i dane osobowe, nadużywając legalności WeTransfer, powszechnie używanej platformy do udostępniania plików.

Przynęta: udawanie legalności za pomocą znanych narzędzi

Ta kampania phishingowa wabi odbiorców, twierdząc, że otrzymali fakturę podatkową i dokument umowy za pośrednictwem WeTransfer. E-mail imituje wygląd legalnego powiadomienia WeTransfer, często z brandingiem i formatowaniem WeTransfer.

Ofiary są kierowane do kliknięcia łącza, rzekomo w celu pobrania załączonych plików. Jednak łącze zamiast tego kieruje do fałszywej domeny, takiej jak interesting-move.surge[.]sh, hostowanej na adresie IP 138.197.235.123. Ta domena jest zaprojektowana tak, aby albo bezpośrednio dostarczać złośliwe oprogramowanie, albo oszukać użytkownika, aby wprowadził poufne dane uwierzytelniające do fałszywego interfejsu logowania.

Ukryte konsekwencje: co dzieje się po kliknięciu?

Gdy użytkownik wejdzie w interakcję z niebezpieczną treścią, skutki mogą być poważne i daleko idące:

  • Nieautoryzowany dostęp : Cyberprzestępcy mogą uzyskać dostęp do poczty e-mail użytkownika, pamięci masowej w chmurze lub jego kont finansowych.
  • Kradzież danych uwierzytelniających : Zebrane nazwy użytkowników i hasła mogą zostać ponownie wykorzystane do dalszych ataków lub sprzedane w Dark Webie.
  • Kradzież tożsamości : Mając wystarczającą ilość zebranych danych, atakujący mogą podszywać się pod ofiarę i dokonywać oszukańczych transakcji.
  • Naruszenie systemu : Szkodliwe pliki do pobrania mogą obejmować trojany umożliwiające zdalny dostęp, programy rejestrujące naciśnięcia klawiszy i inne szkodliwe oprogramowanie.

Tego rodzaju ataki często skutkują nieautoryzowanymi zakupami online, zmianą haseł i nielegalnym dostępem do urządzeń.

Jak się rozprzestrzenia: Oszustwo w dostawie

Taktyka ta wykorzystuje wiele wektorów, aby dotrzeć do użytkowników i ich oszukać:

  • Oszukańcze wiadomości e-mail : Starannie przygotowane wiadomości phishingowe zaprojektowane tak, aby wyglądały jak prawdziwe powiadomienia WeTransfer.
  • Nieuczciwe reklamy pop-up : fałszywe alerty i monity o pobieranie plików osadzone w zainfekowanych lub oszukańczych witrynach internetowych.
  • Zatruwanie wyszukiwarek : niebezpieczne strony podszywające się pod przydatne zasoby, klasyfikowane za pomocą zmanipulowanego SEO.
  • Błędnie napisane lub podobne domeny : Fałszywe witryny internetowe imitujące prawdziwe usługi poprzez nieznaczne zmienianie nazw domen.
  • Każda z metod ma na celu zaskoczenie użytkowników poprzez stworzenie fałszywego poczucia pilności lub wiarygodności.

    Najlepsze praktyki obrony przed zagrożeniami typu phishing za pośrednictwem poczty e-mail

    Cyberbezpieczeństwo zaczyna się od świadomych użytkowników i proaktywnych obron. Oto kluczowe praktyki, których należy przestrzegać:

    1. Nawyki obronne, które należy przyjąć natychmiast

    • Zawsze sprawdzaj źródło : Zanim klikniesz link, skontaktuj się bezpośrednio z nadawcą, używając znanego adresu e-mail lub numeru telefonu.
    • Najedź kursorem przed kliknięciem : Najedź kursorem myszy na linki, aby wyświetlić ich prawdziwy adres docelowy przed interakcją.
    • Uważaj na pilność : W wiadomościach e-mail typu phishing często stosuje się taktykę straszenia lub pilną potrzebę podjęcia szybkich, nieprzemyślanych działań.
    • Nigdy nie ujawniaj swoich danych uwierzytelniających na nieznanych stronach : Jeśli strona wydaje się podejrzana, natychmiast z niej wyjdź i sprawdź jej autentyczność.

    2. Zabezpieczenia techniczne wzmacniające ochronę

    • Użyj filtrów poczty e-mail i ochrony przed spamem : Włącz wbudowane lub zewnętrzne filtry antyspamowe, aby wychwytywać znane wzorce phishingu.
    • Regularnie aktualizuj oprogramowanie : Aktualizuj system operacyjny, przeglądarki i programy antywirusowe, aby chronić się przed znanymi lukami w zabezpieczeniach.
    • Zainstaluj rozszerzenia zabezpieczające : używaj wtyczek do przeglądarki, które wykrywają i blokują złośliwe linki oraz próby phishingu.
    • Włącz uwierzytelnianie dwuskładnikowe (2FA) : chroń ważne konta dodatkową warstwą zabezpieczeń.

    Ostatnie myśli

    Oszustwo e-mailowe „Tax Invoice And Contract Document Via WeTransfer” jest silnym przypomnieniem, że cyberprzestępcy nieustannie udoskonalają swoje taktyki, aby wykorzystać zaufanie i znajomość. Łącząc inżynierię społeczną z oszustwem technicznym, utrudniają wykrycie zagrożeń phishingowych. Pozostawanie czujnym, edukowanie się na temat bieżących zagrożeń i wdrażanie silnych praktyk bezpieczeństwa to najlepsze sposoby, aby uniknąć stania się kolejną ofiarą tych ewoluujących taktyk.


    Popularne

    Najczęściej oglądane

    Ładowanie...