Threat Database Phishing Oszustwo e-mailowe „Webmail Security Changes”.

Oszustwo e-mailowe „Webmail Security Changes”.

Podczas kontroli ustalono, że e-maile zatytułowane „Zmiany w zabezpieczeniach poczty internetowej” są częścią taktyki phishingowej. Wiadomości e-mail mają wyglądać jak powiadomienie od dostawcy usług e-mail odbiorcy, wskazujące, że na jego koncie e-mail zostały wprowadzone nieautoryzowane zmiany. Jednak ta wiadomość e-mail jest w rzeczywistości próbą wyłudzenia informacji, której celem jest uzyskanie danych logowania odbiorcy w celu uzyskania dostępu do jego konta e-mail.

Świadomość tych operacji phishingowych ma kluczowe znaczenie, ponieważ często mogą one być przekonujące i sprawiać wrażenie uzasadnionych. Aby uniknąć padnięcia ofiarą takich oszustw, zaleca się, aby użytkownicy byli ostrożni podczas otwierania wiadomości e-mail z nieznanych źródeł, dokładnie sprawdzali zawartość wiadomości e-mail pod kątem podejrzanych linków lub próśb o podanie danych osobowych oraz weryfikowali autentyczność wszelkich powiadomień otrzymanych od dostawcy usług pocztowych. Ponadto zaleca się stosowanie silnych i unikalnych haseł oraz uwierzytelnianie dwuskładnikowe, aby chronić konta e-mail przed nieautoryzowanym dostępem.

Nie należy ufać wiadomościom e-mail „Webmail Security Changes”.

Krążyło wiele wiadomości e-mail o temacie „Uwaga: uwierzytelnianie poczty e-mail [adres_email_odbiorcy]”, w których twierdzono, że na koncie e-mail odbiorcy wprowadzono nieautoryzowane zmiany. Wiadomości e-mail zachęcają odbiorcę do przejrzenia zmian, aby uniknąć trwałego zablokowania konta. Jednak te e-maile są fałszywe i stanowią część oszustwa typu phishing.

Po zbadaniu witryny promowanej przez te wiadomości e-mail stwierdzono, że witryna ta jest ukrytą stroną logowania do konta e-mail. Jeśli użytkownik wprowadzi swoje dane logowania, w tym adres e-mail i hasło, informacje zostaną zarejestrowane i wysłane do cyberprzestępców stojących za kampanią spamową.

Należy zauważyć, że za pośrednictwem przechwyconych wiadomości e-mail oszuści mogą ukraść wiele informacji. Mogą wykorzystywać zebrane konta i platformy na różne złośliwe sposoby. Na przykład cyberprzestępcy mogą przejmować konta społecznościowe, takie jak e-maile, sieci społecznościowe, media społecznościowe i komunikatory, i prosić swoje kontakty lub znajomych o pożyczki lub darowizny. Mogą również wykorzystywać te konta do promowania oszustw i rozpowszechniania złośliwego oprogramowania poprzez udostępnianie złośliwych plików lub linków. Ponadto konta związane z finansami, takie jak bankowość internetowa, handel elektroniczny i portfele kryptowalut, mogą być wykorzystywane do dokonywania nieuczciwych transakcji i zakupów online.

Zwróć uwagę na charakterystyczne sygnały o niewiarygodnych wiadomościach e-mail

Istnieje kilka sposobów, dzięki którym użytkownicy mogą rozpoznać, czy wiadomość e-mail jest częścią oszustwa, czy próby wyłudzenia informacji. Po pierwsze, użytkownicy powinni zawsze uważać na e-maile z prośbą o podanie poufnych informacji lub pilnych działań. Wiarygodne organizacje zazwyczaj nie proszą o poufne informacje pocztą e-mail ani nie naciskają na użytkowników, aby podjęli natychmiastowe działania.

Po drugie, użytkownicy powinni dokładnie sprawdzić adres e-mail i domenę nadawcy, aby upewnić się, że są one zgodne z prawem. Oszuści mogą używać adresów e-mail, które są podobne do adresów legalnych organizacji, ale mają niewielkie różnice, takie jak brakująca litera lub inna nazwa domeny. Użytkownicy powinni uważać na wszelkie wiadomości e-mail pochodzące z nieznanego lub podejrzanego adresu e-mail.

Po trzecie, użytkownicy powinni sprawdzić treść wiadomości e-mail pod kątem błędów gramatycznych lub ortograficznych. Oszuści mogą używać źle napisanych wiadomości e-mail, aby wyglądać bardziej przekonująco, ale legalne organizacje zazwyczaj wysyłają profesjonalne i wolne od błędów wiadomości e-mail.

Wreszcie, użytkownicy powinni uważać na wszelkie e-maile zawierające podejrzane linki lub załączniki. Oszuści mogą umieszczać łącza lub załączniki, które mogą instalować złośliwe oprogramowanie na komputerze użytkownika lub kierować go do witryny wyłudzającej informacje. Użytkownicy powinni najechać kursorem na link, aby zobaczyć adres URL i upewnić się, że odpowiada on witrynie legalnej organizacji.

Popularne

Najczęściej oglądane

Ładowanie...