Oszustwo polegające na wysyłaniu wiadomości głosowych za pośrednictwem poczty e-mail
W coraz bardziej skomunikowanym świecie użytkownicy są nieustannie narażeni na oszukańcze metody podszywające się pod rutynowe interakcje cyfrowe. Jednym z takich oszustw jest oszustwo z wykorzystaniem wiadomości głosowych (Voice Message Email Scam). Choć może ono wyglądać jak nieszkodliwe, a nawet pilne powiadomienie, kampania ta ma na celu zbieranie poufnych danych użytkowników. Należy zachować czujność i krytycznie oceniać niechciane wiadomości, zwłaszcza te, które zachęcają do kliknięcia lub podania prywatnych informacji.
Spis treści
Nie to, na co wygląda: fałszywe powiadomienie z ukrytym celem
Na pierwszy rzut oka oszukańczy e-mail wydaje się autentyczny, z tematem w stylu „Masz 1 nową wiadomość głosową!” lub podobnym. W treści wiadomości twierdzi się, że odbiorca otrzymał nagranie audio, często o długości 54 sekund. Jednak taka wiadomość nie istnieje. Celem jest nakłonienie użytkowników do interakcji z załączonym plikiem, który podszywa się pod odtwarzacz audio lub narzędzie weryfikacyjne.
Zamiast odtwarzać wiadomość, plik, często nazywany „Audio Ref -ADXFG5645YK.shtml” lub „Iphone 1w2568493.shtml”, jest pułapką phishingową. Zachęca użytkowników do weryfikacji adresu e-mail poprzez podanie danych logowania. Wszelkie informacje wprowadzane do tych formularzy są potajemnie przesyłane cyberprzestępcom.
Jak działa atak: kradzież danych poprzez oszustwo
Do fałszywych dokumentów dołączanych do tych wiadomości e-mail często trafiają twierdzenia w rodzaju „Poufny plik” lub prośba do użytkownika o „Sprawdź, czy [adres e-mail] jest Twoim adresem e-mail”. Jest to typowa socjotechnika, wykorzystująca poczucie pilności i ciekawość, aby nakłonić ofiary do ujawnienia danych osobowych.
Po kradzieży danych uwierzytelniających atakujący mogą:
- Przejmij kontrolę nad kontami e-mail lub kontami w mediach społecznościowych, aby podszywać się pod ofiarę.
- Dokonywanie oszustw finansowych z wykorzystaniem skradzionych środków bankowych lub dostępu do portfela cyfrowego.
- Rozprzestrzenianie złośliwego oprogramowania lub innych oszustw za pośrednictwem kontaktów ofiary.
W niepowołanych rękach jeden skradziony adres e-mail może stać się bramą do uzyskania poufnych danych i spowodować poważne szkody.
Typowe znaki ostrzegawcze, na które należy zwrócić uwagę
Chociaż niektóre oszustwa są łatwe do wykrycia ze względu na błędną gramatykę lub dziwne formatowanie, wiele współczesnych wiadomości phishingowych jest starannie skonstruowanych i wygląda profesjonalnie. Aby pomóc użytkownikom w zapobieganiu tym zagrożeniom, przedstawiamy kilka kluczowych sygnałów ostrzegawczych często kojarzonych z oszustwami opartymi na wiadomościach e-mail:
Nieoczekiwane załączniki – pliki, o które nie prosiłeś, zwłaszcza te z dziwnymi rozszerzeniami, takimi jak .shtml, .exe, .zip lub .js.
Pilne lub alarmujące komunikaty – wiadomości wywierające presję na użytkownika, aby działał szybko („Twoje konto zostanie zamknięte”, „Wymagane jest natychmiastowe działanie” itp.).
Prośby o podanie danych osobowych – wiadomości e-mail zachęcające do zalogowania się, potwierdzenia danych lub podania poufnych informacji.
Ogólne pozdrowienia – bezosobowe pozdrowienia, takie jak „Szanowny użytkowniku” lub „Witaj kliencie” zamiast używania imienia.
Nietypowi nadawcy – wiadomości e-mail z adresów, które nie odpowiadają podanemu nadawcy (np. z adresu Gmail zamiast domeny firmowej).
Szersze zagrożenia: poza phishingiem
Oszustwa związane z wiadomościami głosowymi nie polegają wyłącznie na kradzieży danych uwierzytelniających. Spam często stanowi bazę wypadową dla szerszych cyberzagrożeń, w tym infekcji złośliwym oprogramowaniem. Załączone lub powiązane pliki mogą zawierać złośliwe oprogramowanie w różnych formatach, takich jak:
- Dokumenty (np. pliki PDF, DOCX, OneNote)
- Archiwa (np. ZIP, RAR)
- Pliki wykonywalne (np. EXE, RUN)
- Skrypty (np. JavaScript, VBS)
Niektóre wymagają interakcji użytkownika, na przykład włączenia makr w dokumentach pakietu Office lub kliknięcia osadzonych elementów w plikach programu OneNote, aby zainicjować łańcuch infekcji. Po aktywacji te ładunki mogą zainstalować w systemie oprogramowanie szpiegujące, ransomware lub tylne furtki.
Kroki, które należy podjąć, jeśli padłeś ofiarą ataku
Jeśli podałeś już informacje w jednym z tych dokumentów phishingowych, niezwykle ważne jest, aby działać szybko:
Zmień wszystkie potencjalnie zagrożone hasła – ustaw priorytet dla swojego konta e-mail i wszelkich powiązanych z nim usług.
Skontaktuj się z oficjalnymi kanałami wsparcia – powiadom dostawców usług o naruszeniu i poproś o pomoc.
Włącz uwierzytelnianie dwuskładnikowe (2FA) – dodaj dodatkową warstwę ochrony do swoich kont.
Przeskanuj swoje urządzenie w poszukiwaniu złośliwego oprogramowania – Użyj zaufanego oprogramowania zabezpieczającego, aby wykryć i usunąć infekcje.
Ostatnie przemyślenia: Bądź na bieżąco, bądź bezpieczny
Oszustwo z wykorzystaniem wiadomości głosowych (Voice Message Email) to dobitny dowód na to, że cyberprzestępcy nieustannie modyfikują swoje taktyki, aby wykorzystać zaufanie i rutynę. Zawsze dokładnie sprawdzaj nieoczekiwane wiadomości e-mail, unikaj otwierania podejrzanych załączników i nigdy nie podawaj danych logowania, jeśli nie masz absolutnej pewności co do wiarygodności źródła. Cyberbezpieczeństwo zaczyna się od świadomości, a ostrożny użytkownik to najlepsza obrona przed tymi ewoluującymi zagrożeniami.