База данных угроз Фишинг Мошенничество с проникновением вируса в нашу электронную...

Мошенничество с проникновением вируса в нашу электронную почту Office 365

В эпоху, когда цифровое общение играет решающую роль как в личной, так и в профессиональной жизни, фишинговые мошенничества продолжают развиваться, становясь всё более изощрёнными и обманчивыми. Одна из последних схем, нацеленных на ничего не подозревающих пользователей, — это мошенничество с электронными письмами под названием «Внедрение вируса в наш почтовый сервер Office 365». Эта фишинговая кампания построена на использовании страха и срочности, побуждая получателей раскрывать конфиденциальные учётные данные под ложным предлогом. Важно отметить, что эти мошеннические письма не связаны с какими-либо легитимными компаниями, поставщиками услуг или службами безопасности.

Крючок: поддельные оповещения об ИТ-безопасности

Мошенничество обычно осуществляется в виде электронного письма, якобы отправленного службой внутренней ИТ-безопасности. В сообщении утверждается, что на сервере веб-почты Office 365 получателя обнаружен вирус. Чтобы побудить пользователя к действию, в письме предлагается нажать кнопку «Начать проверку сервера», якобы для устранения обнаруженной угрозы.

Чтобы усилить иллюзию легитимности, электронное письмо часто включает вложение с названием, напоминающим что-то официальное, например:
'HBL#SLHK2106063MBL#New_Order20240807file.shtml'
Хотя названия файлов могут различаться, они служат одной и той же вредоносной цели: перенаправлению пользователей на мошеннические веб-сайты, имитирующие страницу входа Microsoft.

Ловушка: сбор учетных данных для входа

Переход по ссылке или открытие вложения приводит к попаданию на поддельную страницу входа Microsoft или на поддельную форму входа. Они очень похожи на официальные порталы входа Microsoft, что затрудняет обнаружение мошенничества доверчивым пользователем. Как только жертва вводит свои учётные данные, данные напрямую отправляются киберпреступникам.

Последствия могут быть серьёзными. Доступ к почтовому аккаунту пользователя может позволить злоумышленникам:

  • Кража личной и финансовой информации.
  • Получите доступ к деловым документам и конфиденциальным файлам.
  • Собирайте списки контактов для дальнейших фишинговых атак.
  • Выдавайте себя за жертву в будущих мошеннических схемах.

Если скомпрометированные учетные данные повторно используются на разных платформах (что является распространенной ошибкой), киберпреступники могут получить доступ к нескольким учетным записям, что усугубит ущерб.

Общие черты фишинговых писем

Фишинговые письма, подобные этому, часто имеют отличительные характеристики, которые помогают пользователям распознавать их и избегать:

  • Срочные заявления, особенно связанные с компрометацией аккаунта или предупреждениями о безопасности.
  • Выдача себя за доверенные организации, такие как Microsoft, Google или внутренние ИТ-отделы.
  • Ссылки или вложения, запрашивающие данные для входа в систему или предлагающие загрузить программное обеспечение.
  • Общие приветствия или подозрительное форматирование.
  • Адреса электронной почты, не соответствующие заявленному отправителю.

Защитите себя: что делать и чего избегать

Если вы столкнулись с подобным подозрительным письмом, самый безопасный способ — немедленно удалить его, не переходя по ссылкам и не загружая вложения. Не вводите учётные данные на незнакомых или перенаправленных веб-страницах. В случае сомнений уточните сообщения в вашем ИТ-отделе или воспользуйтесь официальными контактными данными.

Будьте бдительны, следуя этим простым советам:

  • Используйте надежные и уникальные пароли для каждой учетной записи.
  • По возможности включайте многофакторную аутентификацию (MFA).
  • Регулярно обновляйте антивирус и программное обеспечение.
  • Относитесь скептически к нежелательным письмам, особенно к тем, в которых просят о срочных действиях.

Заключительные слова

Мошенничество с электронными письмами под названием «Внедрение вируса в наш почтовый сервер Office 365» — классический пример фишинга в действии, использующего страх, спешку и выдачу себя за другое лицо для эксплуатации пользователей. Понимание принципов работы этих мошеннических схем и знание предупреждающих знаков — ключ к предотвращению компрометации. Всегда проверяйте информацию перед переходом по ссылке и помните: добросовестные организации никогда не попросят вас подтвердить активность в учётной записи, пересылая подозрительные ссылки или вложения.

Сообщения

Были найдены следующие сообщения, связанные с Мошенничество с проникновением вируса в нашу электронную почту Office 365:

Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

Dear User,

We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

Please click the button below to initiate the sweep and help ensure the security of your information:
Initiate Server Sweep

We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

Thank you for your cooperation!

The IT Security Team
Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
If you have any questions or concerns, please contact our support team at support@Office365.com.

© 2023 Company Name. All rights reserved.

В тренде

Наиболее просматриваемые

Загрузка...