Мошенничество с доставкой почты по протоколам IMAP/POP3
Аналитики по кибербезопасности обнаружили фишинговую кампанию, маскирующуюся под «защищённое уведомление от системы доставки почты». Так называемые письма с сообщением об ошибке доставки почты по протоколам IMAP/POP3 не связаны с какими-либо легитимными компаниями, организациями или поставщиками услуг. Вместо этого они предназначены для обмана пользователей с целью получения конфиденциальной информации об учётной записи, что может привести к серьёзным нарушениям безопасности.
Оглавление
Ложные заявления о срыве поставок
Мошенническое сообщение информирует получателей о якобы «временной задержке» входящей почты, утверждая, что шесть сообщений ожидают обработки из-за проблем с сервером IMAP/POP3. Для пущей важности сообщения оно предлагает пользователям либо принять, либо удалить эти сообщения и предупреждает не отвечать на них, предлагая вместо этого обратиться к «администратору почты». В письме содержатся ссылки «Получить все 6 сообщений» и «Удалить все 6 сообщений», которые ведут на фишинговый сайт, имитирующий страницу входа в легальную почту.
Как только жертва введет свои учетные данные, злоумышленники смогут получить полный доступ к ее аккаунтам электронной почты, что позволит им использовать украденную информацию в своих целях различными способами.
Как мошенники используют украденные аккаунты
Получив доступ к учетной записи электронной почты, преступники могут:
- Отправляйте дальнейшие мошеннические или вредоносные электронные письма со взломанного адреса другим пользователям.
- Найдите в существующих сообщениях конфиденциальную информацию, например номера кредитных карт, личные данные или данные для входа в другие сервисы.
- Попытайтесь использовать те же учетные данные для доступа к дополнительным онлайн-платформам, включая банковские аккаунты, аккаунты магазинов или социальных сетей.
- Продавайте собранные данные другим киберпреступникам на подпольных рынках.
Такая эксплуатация часто приводит к краже личных данных, несанкционированным транзакциям или масштабной компрометации учетных данных.
Скрытая вредоносная угроза
Хотя мошенничество с использованием протоколов IMAP/POP3 в основном направлено на кражу учётных данных, поддельные электронные письма также могут распространять вредоносное ПО. Злоумышленники могут прикреплять вредоносные файлы, замаскированные под легитимный контент, например, исполняемые файлы (.exe), документы Office или PDF, а также сжатые архивы (ZIP, RAR). Открытие этих файлов, включение макросов или взаимодействие со встроенными скриптами может привести к установке вредоносного ПО.
Вредоносные письма также могут содержать ссылки на взломанные веб-сайты, которые автоматически загружают заражённое ПО или предлагают пользователям установить поддельные обновления. Важно отметить, что вредоносное ПО не может заразить систему без взаимодействия с пользователем, например, перехода по ссылке или открытия файла.
Основные меры защиты
Чтобы снизить риск стать жертвой мошенничества с использованием электронной почты:
- Игнорируйте подозрительные сообщения, в которых упоминаются сбои доставки IMAP/POP3 или аналогичные проблемы.
- Избегайте перехода по ссылкам и загрузки вложений от неизвестных или непроверенных отправителей.
- Проверяйте сообщения напрямую у своего поставщика услуг, используя официальные каналы связи, а не используя данные, указанные в электронном письме.
- Включите двухфакторную аутентификацию (2FA) для усиления защиты аккаунта.
- Регулярно обновляйте программное обеспечение безопасности и проводите сканирование системы.
Заключительные мысли
Мошенничество с ошибкой доставки почты по протоколам IMAP/POP3 — это изощрённый фишинговый приём, направленный на сбор учётных данных электронной почты. Получив их, злоумышленники могут взламывать аккаунты, красть личную информацию или распространять другие виды мошенничества и вредоносное ПО. Осведомлённость и осторожность остаются наиболее эффективными мерами защиты: пользователям следует всегда относиться с подозрением к неожиданным уведомлениям о доставке почты и никогда не предоставлять данные для входа по незапрошенным ссылкам в электронных письмах.