Threat Database Remote Administration Tools KASIKORNBANK Înșelătorie prin e-mail

KASIKORNBANK Înșelătorie prin e-mail

E-mailurile presupuse trimise de KASIKORNBANK au fost supuse unei examinări amănunțite, dezvăluind că sunt mesaje înșelătoare care uzurpă identitatea frauduloasă a KASIKORNBANK, o bancă de încredere. Aceste e-mailuri nu au fost trimise de organizații legitime, ci au fost create de persoane legate de fraudă cu intenții nefaste. Scopul lor principal este să înșele și să manipuleze destinatarii pentru a compromite securitatea computerelor lor, convingându-i să deschidă fișierele atașate.

Prin urmare, se recomandă insistent ca oricine care întâlnește aceste e-mailuri sau orice mesaje care prezintă trăsături similare să fie extrem de precaut și să le ignore complet.

Înșelătoria prin e-mail KASIKORNBANK poate furniza programe malware prin fișiere atașate

În acest e-mail fraudulos, intitulat cu viclenie „Notificare SWIFT MT103 de la KASIKORN BANK”, escrocii folosesc mai multe tactici înșelătoare pentru a crea o iluzie de încredere și semnificație. Destinatarul este adresat drept „Clientul nostru de valoare”, o alegere deliberată menită să-l amâne pe destinatar într-un fals sentiment de securitate și importanță. E-mailul se pretinde a fi trimis de KASIKORNBANK PCL, o instituție financiară bine stabilită și de renume, sporind și mai mult aspectul său de legitimitate.

În acest e-mail înșelător, există două atașamente sub formă de documente Microsoft Office, presupuse reprezentând tranzacții financiare MT103: „PAYMENT AD MT103” și „PAYMENT AD 2 MT103”. Escrocii descriu în mod înșelător aceste atașamente ca fiind „se explică de la sine”. E-mailul încearcă să întărească fațada autenticității, exprimând recunoștința pentru selecția aparentă de către destinatar a KASIKORNBANK PCL ca partener bancar de încredere.

Pentru a adăuga un alt nivel de înșelăciune, e-mailul îl încurajează pe destinatar să contacteze „Specialistul în servicii comerciale” desemnat în cazul în care are nevoie de informații suplimentare sau asistență. Cu toate acestea, este vital să înțelegem că acest e-mail este, de fapt, un truc fraudulos orchestrat de infractorii cibernetici cu o agendă sinistră. Obiectivul său principal este de a înșela destinatarii să deschidă fără să vrea fișierele atașate, care, fără să știe destinatarului, adăpostesc o tulpină amenințătoare de malware cunoscută sub numele de Agent Tesla .

Agentul Tesla RAT este adesea implementat de criminali cibernetici

Agentul Tesla este renumit în domeniul amenințărilor cibernetice pentru că este un troian extrem de sofisticat pentru acces la distanță (RAT). Acest software dăunător este conceput special pentru a se infiltre și a compromite computerele vizate. Odată înăuntru, oferă acces neautorizat infractorilor cibernetici, oferindu-le mijloacele de a fura date sensibile, de a înregistra apăsările de taste, de a captura capturi de ecran și de a monitoriza în mod secret activitățile online ale victimei.

Acest troian puternic deschide ușa către o gamă largă de activități nesigure, inclusiv furtul acreditărilor de conectare pentru conturi bancare, conturi personale, furt de proprietate intelectuală, spionaj și alte infracțiuni cibernetice. În plus, agentul Tesla este deosebit de abil în a evita detectarea de către multe programe de securitate, permițându-i să funcționeze pe ascuns, prelungind astfel compromisul și potențial provocând daune extinse sistemului și datelor victimei.

Având în vedere gravitatea amenințării reprezentate de agentul Tesla și tacticile viclene folosite de acești infractori cibernetici, este de o importanță capitală să fiți extrem de precauți atunci când întâlniți astfel de e-mailuri. Repercusiunile căderii victime ale acestei scheme pot fi grave, variind de la încălcări ale datelor până la pierderi financiare și chiar invadarea vieții private. Este esențial să rămâneți vigilenți și să acordați prioritate practicilor solide de securitate cibernetică pentru a vă proteja împotriva unor astfel de amenințări periculoase.

Trending

Cele mai văzute

Se încarcă...