FedEx - Мошенническое электронное письмо о доставке посылки в аэропорт.
Неожиданные электронные письма, особенно касающиеся отправлений, счетов-фактур или срочных действий, всегда следует воспринимать с осторожностью. Киберпреступники часто используют известные бренды, чтобы манипулировать получателями и заставить их ослабить бдительность. Сохранение бдительности при работе с такими сообщениями крайне важно, поскольку даже один щелчок мышью может поставить под угрозу конфиденциальные данные или целые системы.
Оглавление
Обманчивая доставка: поддельное уведомление о доставке.
Электронное письмо «FedEx - Отправление прибыло в наш аэропорт» составлено таким образом, чтобы выглядеть как настоящее уведомление о доставке. В нем утверждается, что посылка, привязанная к определенному номеру авианакладной, прибыла в аэропорт и ожидает таможенного оформления. Чтобы создать ощущение срочности, в сообщении предупреждается о возможных задержках, если получатель не предпримет незамедлительных действий.
Однако эти электронные письма не связаны ни с какими законными компаниями, организациями или структурами, включая FedEx. Это мошеннические сообщения, созданные исключительно для обмана получателей.
Что утверждается в электронном письме
Мошенническое сообщение пытается выглядеть правдоподобно, используя подробные формулировки, касающиеся доставки, и запросы на предоставление документов. Обычно в нем говорится, что к письму прикреплены важные документы, касающиеся доставки, и содержится инструкция по их загрузке в таможенную систему.
Кроме того, в электронном письме запрашивается дополнительная документация, например:
- Доверенность (POA)
- Документация SPPB
- формы BC23
Для придания легитимности могут также использоваться поддельные номера телефонов службы поддержки клиентов и ссылки на прикрепленный файл, часто с названием типа «FedEx Shipment Document_XXXXXXXXXX.xls».
Реальная угроза: вредоносное ПО, скрытое во вложениях.
Прикрепленный файл Excel является основой атаки. После открытия он может выполнить вредоносный код и незаметно заразить систему. Хотя точный тип вредоносного ПО может различаться, обычно он попадает в одну из следующих категорий:
- Программы-похитители информации, которые перехватывают учетные данные для входа в систему и финансовые данные.
- Программа-вымогатель, которая шифрует файлы и требует выкуп.
- Майнеры криптовалют, которые используют уязвимости в системных ресурсах.
- Трояны удаленного доступа (RAT), предоставляющие злоумышленникам контроль над устройством.
Эти угрозы могут действовать в фоновом режиме, часто без немедленных признаков компрометации, что делает их особенно опасными.
Как обычно возникают инфекции
Вредоносные программы, распространяемые по электронной почте, основаны на взаимодействии с пользователем. Заражение обычно происходит, когда получатель открывает вложение или переходит по вредоносной ссылке. Во многих случаях документы предлагают пользователям включить макросы или другие функции, что затем запускает вредоносное ПО.
К распространенным способам доставки относятся:
- Офисные документы (Excel, Word, PDF) со встроенным вредоносным кодом
- Сжатые файлы, такие как ZIP или RAR архивы.
- Скрипты или исполняемые файлы, замаскированные под легитимные документы.
После активации вредоносное ПО может красть данные, отслеживать активность или предоставлять злоумышленникам несанкционированный доступ.
Итоговая оценка и рекомендации по технике безопасности
Эта мошенническая схема — классический пример социальной инженерии, использующий чувство срочности и доверие к известному бренду, чтобы обманом заставить пользователей поставить под угрозу собственную безопасность. Открытие вложения может привести к серьезным последствиям, включая кражу данных, финансовые потери или полную компрометацию системы.
Любое подобное электронное письмо следует рассматривать как вредоносное. Не открывайте вложения, не переходите по ссылкам и не отвечайте, предоставляя запрашиваемую информацию. Самым безопасным вариантом будет немедленное удаление сообщения.
Постоянное информирование об этих тактиках является одним из наиболее эффективных способов защиты от современных киберугроз.