Baza danych zagrożeń Malware Wiadomości w Soundbox Oszustwo e-mailowe

Wiadomości w Soundbox Oszustwo e-mailowe

Eksperci ds. cyberbezpieczeństwa przeanalizowali e-maile „Wiadomości w Soundboxie” i ustalili, że są to zwodnicze wiadomości mające na celu oszukanie odbiorców. Celem tych źle myślących aktorów jest złamanie zabezpieczeń komputerów ofiar poprzez dystrybucję złośliwego oprogramowania. Wiadomości e-mail zawierają szkodliwy załącznik, który służy jako narzędzie rozpowszechniania złośliwego oprogramowania. Wiadomości te są zakamuflowane tak, aby pojawiały się jako powiadomienia powiązane z wiadomościami w Soundboxie. Jest to taktyka stosowana w celu zwabienia niczego niepodejrzewających użytkowników do otwarcia załączników, co ostatecznie prowadzi do infekcji złośliwym oprogramowaniem.

Oszustwo e-mailowe polegające na zakochaniu się w Messages in Soundbox może mieć poważne konsekwencje

E-maile rzekomo pochodzą z usługi „Soundbox” i zawierają informację, że w Soundboxie na odbiorcę czekają trzy niedostarczone wiadomości. Z wiadomości e-mail wynika, że przyczyną tego problemu jest błąd systemowy serwera pocztowego. Odbiorcy są proszeni o zweryfikowanie swojego adresu e-mail w celu opublikowania rzekomych wiadomości Soundbox w swojej skrzynce odbiorczej.

Ponadto e-maile ostrzegają, że niezastosowanie się do tych wiadomości spowoduje dezaktywację konta odbiorcy i trwałe usunięcie jego danych e-mailowych. W tych fałszywych wiadomościach e-mail zastosowano pilny język, aby nakłonić odbiorców do otwarcia załączonego dokumentu MS Excel lub pliku pobranego za pośrednictwem podanego łącza.

Potwierdzono, że plik załączony do tych e-maili jest fałszywy, chociaż konkretny typ szkodliwego oprogramowania, jaki zawiera, jest obecnie niezidentyfikowany. Potencjalnie może to być oprogramowanie ransomware, które szyfruje pliki na komputerze ofiary i żąda okupu za ich odszyfrowanie. Alternatywnie może to być inna forma złośliwego oprogramowania, taka jak trojan bankowy lub rejestrator naciśnięć klawiszy, zaprojektowana w celu zbierania poufnych informacji.

Co więcej, cyberprzestępcy mogą wykorzystać rozproszony plik, aby nakłonić użytkowników do nieświadomego zainstalowania koparki kryptowalut w swoich systemach. Ten typ złośliwego oprogramowania wykorzystuje zasoby komputera do wydobywania kryptowaluty, co prowadzi do zmniejszenia wydajności systemu, zwiększonego zużycia energii elektrycznej i innych powiązanych problemów.

W każdym przypadku korzystanie z pliku lub łącza zawartego w tych e-mailach może mieć poważne konsekwencje, w tym straty finansowe, ujawnienie danych osobowych, kradzież tożsamości, szyfrowanie danych i inne poważne szkody. Dlatego zdecydowanie odradza się użytkownikom otwieranie jakichkolwiek łączy lub plików prezentowanych w tego rodzaju wiadomościach e-mail. Należy zachować czujność i zachować ostrożność podczas interakcji z nieoczekiwaną lub podejrzaną komunikacją e-mail.

Czerwone flagi wskazujące taktyczną lub fałszywą wiadomość e-mail

Identyfikacja sygnałów ostrzegawczych w wiadomościach e-mail może pomóc użytkownikom rozpoznać potencjalną taktykę lub niebezpieczną treść. Oto typowe wskaźniki, na które należy zwrócić uwagę:

  • Niechciane wiadomości e-mail : zachowaj ostrożność w przypadku wiadomości e-mail od nieznanych nadawców, zwłaszcza jeśli zawierają nieoczekiwane załączniki lub łącza.
  • Pilność lub groźby : oszukańcze wiadomości e-mail często wywołują poczucie pilności, co wymaga natychmiastowego działania. Na przykład groźby zamknięcia konta lub konsekwencje prawne, jeśli działania nie zostaną podjęte szybko.
  • Ogólne pozdrowienia: E-maile zaczynające się od standardowego słowa „Szanowny Kliencie”, zamiast zwracać się do Ciebie po imieniu, mogą być podejrzane.
  • Nietypowe adresy nadawcy : Sprawdź dokładnie adres e-mail nadawcy. Oszuści mogą używać adresów, które wyglądają podobnie do adresów prawdziwych, ale mogą się nieznacznie różnić.
  • Błędy ortograficzne i gramatyczne : Legalne organizacje zazwyczaj utrzymują profesjonalne standardy komunikacji. Zła pisownia lub gramatyka w wiadomościach e-mail może być oznaką zastosowania taktyki.
  • Żądania podania prywatnych danych : Uważaj na e-maile zawierające prośby o podanie prywatnych informacji, takich jak hasła, dane karty kredytowej lub numery ubezpieczenia społecznego. Legalne organizacje zazwyczaj nie proszą o to za pośrednictwem poczty elektronicznej.
  • Niechciane załączniki lub linki : unikaj otwierania załączników lub uzyskiwania dostępu do łączy w wiadomościach e-mail pochodzących z nieznanych źródeł. Mogą one prowadzić do instalacji złośliwego oprogramowania lub witryn phishingowych.
  • Niezgodne adresy URL : przesuń wskaźnik myszy nad łączami (bez klikania), aby wyświetlić rzeczywisty docelowy adres URL. Oszuści często używają zwodniczych linków, które wyglądają na legalne, ale prowadzą do niebezpiecznych witryn internetowych.
  • Nieoczekiwane prośby o pieniądze : zachowaj ostrożność w przypadku e-maili z prośbą o przelewy pieniężne lub płatności za nieoczekiwane usługi lub produkty.
  • Oferty zbyt piękne, aby mogły być prawdziwe : e-maile obiecujące duże sumy pieniędzy, wygrane na loterii lub prezenty często stanowią próbę lub taktykę phishingu.
  • Podszywanie się pod znane marki : uważaj na e-maile podszywające się pod znane firmy lub instytucje. Zweryfikuj tożsamość nadawcy, kontaktując się bezpośrednio z organizacją, korzystając z oficjalnych danych kontaktowych.
  • Nietypowa treść wiadomości e-mail : zachowaj ostrożność w przypadku wiadomości e-mail zawierających nieistotne treści lub tematy niezwiązane z Twoimi zwykłymi interakcjami z nadawcą.

Zachowując czujność i rozpoznając te sygnały ostrzegawcze, użytkownicy mogą lepiej chronić się przed taktykami i szkodliwymi działaniami opartymi na wiadomościach e-mail. W razie wątpliwości zweryfikuj autentyczność wiadomości e-mail, kontaktując się z nadawcą oficjalnymi kanałami lub korzystając z zaufanych informacji kontaktowych.

Popularne

Najczęściej oglądane

Ładowanie...