Мошенничество с запросом цен и наличия товара по электронной почте
Электронная почта остаётся одним из самых распространённых инструментов коммуникации как для частных лиц, так и для компаний. К сожалению, она также является излюбленным каналом киберпреступников. Одной из постоянных угроз является мошенничество с запросами цен и наличия товаров, которое обманывает получателей, выдавая себя за запросы от реальных компаний. Эти сообщения не связаны с какими-либо реальными компаниями, организациями или поставщиками услуг, несмотря на попытки создать впечатление официальных.
Оглавление
Как работает мошенничество
Мошенническое письмо выдаёт себя за сообщение от представителя турецкой компании. В нём запрашивается информация о ценах и наличии определённых товаров, и предлагается быстро ответить. Для повышения достоверности в письме содержится:
- Данные компании, например, адрес в Турции.
- Номера телефонов и факсов.
- Ссылка на веб-сайт, которая выглядит подлинной.
Главная приманка — это так называемое вложение или встроенная ссылка с надписью «Скачать вложение». При нажатии на неё открывается не список товаров или каталог, а мошенническая страница входа. Эта поддельная форма требует от получателей ввести данные своей электронной почты «для подтверждения личности».
Что происходит после нажатия
Если жертвы попадаются на уловку и предоставляют свои учетные данные, злоумышленники получают доступ к их учётным записям электронной почты. После взлома эти учётные записи можно использовать несколькими способами:
- Используется для сбора конфиденциальных данных, включая контакты и личную переписку.
- Используется для отправки дополнительных фишинговых сообщений, что способствует дальнейшему распространению кампании.
- Используется для распространения вредоносных вложений или ссылок.
- Продается на подпольных рынках другим субъектам угроз для дальнейшей эксплуатации.
Используя украденные учетные данные, преступники также могут попытаться взломать сопутствующие сервисы, такие как онлайн-банкинг, социальные сети или даже игровые платформы.
Распространенные приемы, используемые в фишинговых письмах
Мошенники используют приемы социальной инженерии, чтобы их мошеннические схемы выглядели срочными и заслуживающими доверия. Типичные характеристики включают:
- Темы писем, требующие быстрых действий или подразумевающие упущенные возможности.
- Контент, который выглядит как законная переписка от компаний или учреждений.
- Встроенные ссылки, перенаправляющие на вредоносные сайты.
- Прикрепленные файлы содержат скрытое вредоносное ПО.
Векторы доставки вредоносного ПО
Помимо фишинга с целью получения учётных данных, подобные мошеннические электронные письма часто служат переносчиками вредоносного ПО. Злоумышленники часто распространяют:
Зараженные вложения — документы Word или Excel, PDF-файлы, исполняемые файлы, образы ISO или сжатые архивы, такие как ZIP или RAR.
Вредоносные ссылки — перенаправляют получателей на небезопасные веб-сайты, которые либо автоматически загружают вредоносное ПО, либо убеждают пользователя сделать это вручную.
Открытие этих файлов или включение таких функций, как макросы, может привести к полной компрометации системы.
Защита от мошенничества по электронной почте
Чтобы снизить риск стать жертвой мошенничества с запросом цен и наличия мест и аналогичных угроз, следуйте этим рекомендациям:
- Будьте осторожны с нежелательными электронными письмами, особенно с теми, в которых запрашивается конфиденциальная информация.
- Никогда не открывайте неожиданные вложения и не переходите по незнакомым ссылкам.
- Регулярно обновляйте операционные системы, браузеры и приложения.
- Загружайте программное обеспечение только из официальных источников или надежных магазинов приложений.
- Используйте надежные решения безопасности и регулярно сканируйте свою систему.
- Избегайте взаимодействия с подозрительной рекламой, всплывающими окнами или запросами на уведомления от ненадежных сайтов.
Заключительные мысли
Мошенничество с запросом цен и наличия товаров по электронной почте — это тщательно замаскированная фишинговая атака, использующая в качестве приманки поддельные деловые письма. Переходя по вложениям или ссылкам, получатели рискуют раскрыть свои учётные данные, установить вредоносное ПО или стать причиной кражи личных данных. Важнейшими мерами защиты от подобных мошеннических схем являются бдительность, соблюдение правил безопасного использования электронной почты и использование современных средств безопасности.