Zoho - Przejrzyj swoje wychodzące e-maile Oszustwo
Cyberprzestępcy stosują coraz bardziej oszukańcze taktyki, aby nakłonić użytkowników do ujawnienia poufnych informacji. W szczególności taktyki phishingu pozostają powszechnym zagrożeniem, żerując na zaufaniu i pilności użytkowników. Jednym z takich oszukańczych schematów jest oszustwo Zoho—Review Your Outgoing emails, kampania phishingowa mająca na celu nieświadome uzyskanie danych logowania poprzez podszywanie się pod legalne powiadomienie bezpieczeństwa od Zoho. Zrozumienie, jak działa ta taktyka i rozpoznanie jej sygnałów ostrzegawczych, ma kluczowe znaczenie dla zapobiegania potencjalnym naruszeniom danych i stratom finansowym.
Spis treści
Jak działa taktyka phishingu Zoho
Ta taktyka polega na wysyłaniu fałszywych wiadomości e-mail podszywających się pod powiadomienia o bezpieczeństwie od Zoho, popularnego pakietu oprogramowania w chmurze używanego do zarządzania pocztą e-mail i firmą. Wiadomość phishingowa fałszywie twierdzi, że niektóre wiadomości wychodzące odbiorcy zostały odrzucone z powodu obaw o bezpieczeństwo. Aby rozwiązać problem, użytkownik jest instruowany, aby uzyskać dostęp do łącza podanego w wiadomości e-mail, aby przejrzeć wiadomości, których dotyczy problem.
Aby wywołać poczucie pilności, w wiadomości e-mail ostrzega się, że link wygaśnie w ciągu 48 godzin, wywierając w ten sposób presję na adresatów, aby działali szybko, bez weryfikacji zasadności prośby.
Oszukańcza strona phishingowa
Użytkownicy, którzy wchodzą w interakcję z linkiem, są kierowani na fałszywą stronę logowania Zoho, która ma wyglądać identycznie jak oficjalny portal logowania Zoho. Ta fałszywa strona zachęca użytkowników do podania swoich danych logowania Zoho, w tym adresu e-mail (lub numeru telefonu) i hasła.
Po wprowadzeniu tych danych, dane te są natychmiast wysyłane do oszustów, którzy mogą wykorzystać naruszone konto do różnych niebezpiecznych działań. Cyberprzestępcy często wykorzystują zebrane dane uwierzytelniające, aby uzyskać nieautoryzowany dostęp do firmowych e-maili, kont finansowych lub innych powiązanych usług.
Ryzyko związane z zastosowaniem tej taktyki
Jeśli cyberprzestępcy zdobędą dane logowania Zoho, mogą je wykorzystać na wiele sposobów:
- Przejmowanie kont firmowych – Jeśli ofiara używa Zoho do wysyłania służbowych wiadomości e-mail, oszuści mogą uzyskać dostęp do poufnych informacji firmy, co może prowadzić do oszustw finansowych lub naruszeń danych.
- Kradzież tożsamości – zebrane dane uwierzytelniające mogą zostać wykorzystane do uzyskania dostępu do innych powiązanych usług, takich jak media społecznościowe lub bankowość internetowa, co może prowadzić do nieautoryzowanych transakcji lub kradzieży tożsamości.
- Rozprzestrzenianie większej liczby wiadomości e-mail typu phishing – Po przejęciu kontroli nad adresem e-mail użytkownika oszuści mogą wysyłać fałszywe wiadomości e-mail do kontaktów ofiary, co jeszcze bardziej rozprzestrzeniło ich metodę phishingu.
- Sprzedaż przywłaszczonych danych w Dark Web – Dane osobowe i dane logowania mogą zostać sprzedane innym cyberprzestępcom, co zwiększa długoterminowe ryzyko kradzieży tożsamości i oszustw finansowych.
Rozpoznawanie czerwonych flag
Wiadomości e-mail phishingowe zazwyczaj mają pewne wspólne cechy, które mogą pomóc użytkownikom je zidentyfikować i unikać:
- Fałszywa pilność – wiadomość e-mail wywiera na odbiorcę presję, aby działał szybko, twierdząc, że problem musi zostać rozwiązany w ciągu 48 godzin.
- Ogólne powitania – zamiast zwracać się do użytkownika po imieniu, w wiadomości e-mail można używać ogólnych powitań, takich jak „Szanowny Użytkowniku” lub „Kliencie Zoho”.
- Podejrzane linki – Podany link może nie kierować do oficjalnej witryny Zoho, lecz do domeny, która wydaje się podobna, często z drobnymi błędami ortograficznymi lub dodatkowymi znakami.
- Zła gramatyka lub formatowanie – Wiele wiadomości e-mail typu phishing zawiera błędy ortograficzne, niezręczne sformułowania lub nieścisłości w formatowaniu, których legalne firmy by nie użyły.
Jak oszuści rozpowszechniają te wiadomości e-mail
Cyberprzestępcy stosują wiele metod dystrybucji wiadomości phishingowych, często kierując je do szerokiej publiczności w nadziei na oszukanie jak największej liczby użytkowników. Te taktyki dystrybucji obejmują:
- Masowe kampanie e-mailowe – Oszuści wysyłają masowo fałszywe e-maile, często pochodzące z wyciekłych baz danych lub rejestrów publicznych.
- Naruszone konta e-mail – jeśli atakujący uzyskają dostęp do legalnego konta e-mail, mogą je wykorzystać do wysyłania wiadomości phishingowych do kontaktów, dzięki czemu oszustwo będzie wydawać się bardziej autentyczne.
- Fałszywe adresy e-mail – cyberprzestępcy mogą manipulować nagłówkami wiadomości e-mail, aby sprawiać wrażenie, że wiadomość pochodzi bezpośrednio z Zoho.
Jak chronić się przed taktykami phishingu
Aby nie paść ofiarą oszustwa Zoho - Review Your Outgoing emails i podobnych prób phishingu, należy stosować się do poniższych najlepszych praktyk w zakresie cyberbezpieczeństwa:
- Potwierdź nadawcę – jeśli znajdziesz nieoczekiwane powiadomienie dotyczące bezpieczeństwa, zweryfikuj jego autentyczność, kontaktując się bezpośrednio z Zoho za pośrednictwem oficjalnych kanałów.
- Najedź kursorem na linki – Przed kliknięciem dowolnego linku w wiadomości e-mail przesuń kursor myszy nad niego, aby sprawdzić rzeczywisty adres URL. Jeśli nie pasuje on do oficjalnej strony internetowej Zoho, nie klikaj go.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) – dodanie dodatkowej warstwy zabezpieczeń do konta Zoho gwarantuje, że nawet jeśli Twoje hasło zostanie zebrane, atakujący nie będą mogli uzyskać dostępu do Twojego konta bez wykonania kroku uwierzytelniania dodatkowego.
- Ujawniaj podejrzane wiadomości e-mail – Jeśli otrzymasz wiadomość e-mail zawierającą próbę wyłudzenia informacji, zgłoś ją do Zoho i swojego dostawcy poczty e-mail, aby zapobiec dalszym atakom.
Ostatnie myśli
Oszustwo Zoho—Review Your Outgoing emails to oszukańcza kampania phishingowa mająca na celu kradzież danych logowania użytkowników poprzez udawanie ostrzeżenia o bezpieczeństwie. Rozpoznając znaki ostrzegawcze i przyjmując proaktywne środki bezpieczeństwa, użytkownicy mogą chronić swoje konta przed nieautoryzowanym dostępem i zapobiegać potencjalnym zagrożeniom cybernetycznym. Zachowanie ostrożności podczas obsługi niechcianych wiadomości e-mail i unikanie podejrzanych linków jest niezbędne do ochrony danych osobowych i biznesowych przed cyberprzestępcami.