Threat Database Phishing Превара е-поште „Шифрована порука химном“.

Превара е-поште „Шифрована порука химном“.

Истраживачи сајбер-безбедности анализирали су е-поруке 'Антхем Енцриптед Мессаге' и утврдили да се они дистрибуирају несуђеним примаоцима као део шеме за крађу идентитета. Укратко, ове лажне поруке имају обмањујућу намеру, са циљем да наведу примаоце да открију своје личне податке. Е-поруке су направљене на начин који укључује прилог који је посебно креиран да представља лажни образац за пријаву, са намером да се појединци намами да поделе осетљиве информације, као што су акредитиви за налог е-поште.

Штавише, ове е-поруке користе паметну маску, маскирајући се као обавештење о плаћању од Антхема, популарног и легитимног ентитета. Међутим, од кључне је важности да примаоци буду опрезни и да се уздрже од интеракције са е-порукама. Препоручује се потпуно игнорисање е-порука за превару „Антхем Енцриптед Мессаге“ како би се смањио ризик да постанете жртва покушаја крађе идентитета и заштите личних података.

Е-поруке „Шифрована порука химном“ пропагирају шему пхисхинг-а

Садржај у обмањујућим имејловима је стратешки дизајниран да привуче пажњу прималаца и изазове осећај хитности, користећи различите тактике за постизање овог циља. Искоришћавањем назива „Химна“, који се обично повезује са добро познатом компанијом за здравствено осигурање, имејл покушава да успостави кредибилитет и упознатост са примаоцем.

Главна премиса е-поште се врти око тврдње да је корисник примио шифровану поруку да ће морати да преузме прилог за преглед. Овај приступ има за циљ да изазове радозналост и подстакне појединце да одмах предузму акцију.

Штавише, имејл садржи обавештење о ауторским правима од Проофпоинт, Инц., легитимне компаније специјализоване за безбедност е-поште. Ово укључивање има за циљ да обмане примаоце да поверују да је е-пошта прошла процес безбедносне провере и да је стога веродостојна.

Приложена ХТМЛ датотека, која обично носи име попут „Антхем-ХеалтхЦаре-Паиментс-Нотифицатион.хтмл“, служи као централни елемент преваре. Када се приступи, датотека приказује злонамерни образац за пријаву посебно дизајниран да личи на званични портал за пријаву. Од корисника рачунара који ништа не сумњају се тада тражи да унесу своје адресе е-поште и лозинке, несвесно откривајући своје осетљиве акредитиве за пријаву преварантима у том процесу.

Права намера починилаца који стоје иза ове варљиве е-поште је очигледна — они настоје да прикупе акредитиве за пријаву повезане са налогом е-поште жртве. Добијање неовлашћеног приступа налогу е-поште жртве може имати озбиљне последице. Преваранти могу тајно да читају долазне и одлазне е-поруке, дајући им приступ личној и професионалној комуникацији. Овај неовлашћени приступ им пружа увид у осетљиве информације, као што су финансијски извештаји, приватни разговори или акредитиви за пријаву на друге онлајн налоге.

Штавише, уз контролу над компромитованим налогом е-поште, преваранти могу да се лажно представљају као жртва и да шаљу лажне имејлове контактима жртве. Они могу покушати да искористе поверење ових контаката за сопствену корист. Штавише, они могу користити добијене акредитиве за пријаву да покрену покушаје пријављивања на друге онлајн платформе, користећи исту комбинацију корисничког имена и лозинке. Поред тога, преваранти могу покренути захтеве за ресетовање лозинке за различите онлајн услуге повезане са адресом е-поште жртве, потенцијално компромитујући друге налоге.

Корисници би требало да обрате пажњу на знакове е-поште за „пецање“.

Препознавање е-поште за крађу идентитета захтева оштро око и опрезан приступ. Постоји неколико знакова који могу помоћи корисницима да идентификују ове обмањујуће поруке. Прво, корисници треба да пажљиво испитају адресу пошиљаоца е-поште, пошто е-поруке за „пецање“ често користе обмањујуће или сумњиве адресе е-поште које опонашају легитимне организације. Поред тога, корисници би требало да буду опрезни са е-порукама које приказују лошу граматику, правописне грешке или незгодну структуру реченица, јер то може указивати на непрофесионалан и потенцијално лажан извор.

Још један важан знак на који треба обратити пажњу је осећај хитности који се ствара унутар е-поште. Пецање е-порука често користи тактике за стварање осећаја панике или временског притиска, подстичући примаоце да одмах предузму акцију без одговарајућег разматрања. Штавише, корисници би требало да буду опрезни у погледу неочекиваних прилога, посебно оних који их подстичу да преузму или отворе датотеке, јер они могу садржати злонамерни софтвер или пхисхинг линкове.

Пецање имејлова обично покушавају да преваре примаоце лажним представљањем у познатим организацијама или ентитетима. Корисници треба да пажљиво проуче садржај е-поште и упореде га са оним што очекују од легитимне организације. Неслагања у логотипима, брендирању или форматирању е-поште могу указивати на покушај крађе идентитета.

Хипервезе уграђене у имејлове могу бити потенцијална замка за кориснике. Неопходно је да поставите показивач миша изнад ових веза без кликања да бисте прегледали одредиште УРЛ-а. Ако УРЛ изгледа сумњиво, садржи насумичне знакове или се разликује од очекиваног, вероватно је покушај „пецања“.

Штавише, легитимне организације обично се обраћају примаоцима њиховим именима или специфичним идентификаторима. Пецајући имејлови често немају ове персонализоване информације и уместо тога користе генеричке поздраве.

Е-поруке за „пецање“ такође могу да захтевају личне или осетљиве информације, као што су лозинке, бројеви социјалног осигурања или финансијски детаљи. Легитимне организације обично не траже такве информације путем е-поште, тако да сваки е-маил који тражи податке треба третирати са скептицизмом.

У тренду

Најгледанији

Учитавање...