Aktualizacja/ulepszenie w sieci wiadomości e-mail – oszustwo
Zachowanie czujności w przypadku nieoczekiwanych wiadomości e-mail jest niezbędne w dzisiejszym krajobrazie zagrożeń. Cyberprzestępcy często maskują złośliwe wiadomości pod legalną komunikacją, aby nakłonić odbiorców do ujawnienia poufnych informacji. Jednym z takich przykładów jest oszustwo e-mailowe „Update/Upgrade On The Messaging Network”, kampania phishingowa, która nie jest powiązana z żadną legalną firmą, organizacją ani dostawcą usług.
Spis treści
Przyjrzyjmy się bliżej oszustwu
Analiza bezpieczeństwa potwierdziła, że wiadomości e-mail „Aktualizacja/Uaktualnienie w sieci komunikatów” to próby phishingu, mające na celu kradzież danych uwierzytelniających użytkownika. Wiadomości te podszywają się pod dostawcę usług poczty elektronicznej i twierdzą, że niedawno przeprowadzono aktualizację systemu.
W e-mailach czytamy również, że nieaktywne lub nieużywane skrzynki pocztowe są usuwane, ponieważ byli pracownicy nadal mają do nich dostęp. Odbiorcy proszeni są o potwierdzenie aktywności konta, aby uniknąć usunięcia. Aby zwiększyć presję, nałożono ścisły 24-godzinny termin, ostrzegając, że brak reakcji spowoduje trwałe usunięcie skrzynki pocztowej.
Widoczny przycisk z wezwaniem do działania, zwykle oznaczony jako „POTWIERDŹ UŻYCIE — ZALOGUJ SIĘ TUTAJ”, ma na celu skierowanie odbiorców na złośliwą witrynę.
Jak działa atak phishingowy
Kliknięcie w podany link przekierowuje użytkowników na fałszywą stronę logowania, której celem jest zbieranie danych uwierzytelniających. Strona ta jest wysoce zwodnicza i dostosowuje się do adresu e-mail ofiary.
Na przykład, jeśli cel korzysta z Gmaila, strona phishingowa może wyświetlić fałszywą imitację strony logowania Google. Jeśli wykryty zostanie inny dostawca, strona dynamicznie się zmieni, aby odtworzyć interfejs tego dostawcy. Ten poziom personalizacji zwiększa prawdopodobieństwo oszustwa.
Po wpisaniu danych logowania są one natychmiast przekazywane atakującym, co umożliwia im nieautoryzowany dostęp do przejętego konta.
Dlaczego zagrożone konta e-mail są niebezpieczne
Przejęcie kontroli nad kontem e-mail otwiera drzwi do szerokiego wachlarza złośliwych działań. Atakujący mogą wykorzystać dostęp na kilka sposobów:
Kradzież danych – poufne informacje osobiste, finansowe lub biznesowe przechowywane w wiadomościach e-mail mogą zostać wykradzione
Przejęcie konta – możliwe jest uzyskanie dostępu do powiązanych usług (bankowość, media społecznościowe, przechowywanie w chmurze) lub ich zresetowanie
Nadużycie tożsamości – ofiary mogą podszywać się pod inne osoby, aby wysyłać oszukańcze e-maile lub żądać pieniędzy od kontaktów
Dalsze ataki – Zhakowane konta mogą być wykorzystywane do rozprzestrzeniania kampanii phishingowych wśród innych osób
Skutki często wykraczają poza samo naruszenie bezpieczeństwa, dlatego kluczowe znaczenie ma wczesne wykrycie i zapobieganie.
Czerwone flagi ujawniające oszustwo
Mimo że wiadomości te mają sprawiać wrażenie przekonujących, istnieje kilka oznak ostrzegawczych wskazujących na ich oszustwo:
Niezapowiedziana pilność – twierdzenia o natychmiastowym usunięciu konta w ciągu 24 godzin mają na celu wywołanie paniki
Wiadomości ogólne – brak personalizacji lub niejasne odniesienia do aktualizacji „sieci wiadomości”
Podejrzane linki – przyciski prowadzące do nieznanych lub niezgodnych domen
Żądania uwierzytelnienia – Wiarygodni dostawcy nie żądają weryfikacji konta za pośrednictwem losowych wiadomości e-mail
Należy pamiętać, że żaden poważny dostawca poczty e-mail nie wysyła niechcianych wiadomości z żądaniem ponownego potwierdzenia konta pod groźbą jego usunięcia.
Potencjalne zagrożenia związane ze złośliwym oprogramowaniem
W niektórych przypadkach oszustwa tego typu wykraczają poza kradzież danych uwierzytelniających i służą również do rozpowszechniania złośliwego oprogramowania. Cyberprzestępcy mogą umieszczać w swoich wiadomościach e-mail złośliwe załączniki lub linki.
Zagrożenia te mogą przybierać różne formy, w tym pliki wykonywalne, skompresowane archiwa, dokumenty pakietu Office, pliki PDF lub skrypty. Infekcja zazwyczaj następuje, gdy odbiorca wchodzi w interakcję z treścią, na przykład otwiera załącznik, włącza makra lub uruchamia pobrany plik.
Nawet pozornie niegroźne działania mogą spowodować instalację szkodliwego oprogramowania, co podkreśla potrzebę zachowania ostrożności.
Ocena końcowa i porady dotyczące bezpieczeństwa
Kampania „Update/Upgrade On The Messaging Network” to wyraźny przykład oszustwa phishingowego, które wykorzystuje poczucie pilności i strachu, aby manipulować użytkownikami. Podszywając się pod dostawcę usług e-mail i grożąc usunięciem konta, atakujący próbują wymusić na odbiorcach ujawnienie swoich danych uwierzytelniających.
Takie wiadomości e-mail należy całkowicie ignorować. Nie wolno otwierać linków i załączników, a także unikać jakiejkolwiek interakcji z wiadomością. Zachowanie ostrożności w stosunku do nieoczekiwanych wiadomości pozostaje jedną z najskuteczniejszych metod obrony przed phishingiem i powiązanymi z nim cyberzagrożeniami.