FedEx - Пошиљка је стигла на наш аеродром путем е-поште
Неочекиване имејлове, посебно оне који се односе на пошиљке, фактуре или хитне радње, увек треба третирати са опрезом. Сајбер криминалци често користе поуздане брендове како би манипулисали примаоцима и натерали их да спусте гард. Остајање опрезним при раду са таквим порукама је неопходно, јер чак и један клик може угрозити осетљиве податке или читаве системе.
Преглед садржаја
Обмањујућа достава: Лажно обавештење о испоруци
Имејл „FedEx - Пошиљка је стигла на наш аеродром“ је написан тако да изгледа као легитимно упозорење о испоруци. У њему се тврди да је пакет повезан са одређеним бројем авионског рачуна стигао на аеродром и да чека царињење. Да би се створила хитност, порука упозорава на могућа кашњења уколико прималац не предузме хитне мере.
Међутим, ови имејлови нису повезани ни са једном легитимном компанијом, организацијом или ентитетом, укључујући FedEx. То су лажне поруке осмишљене искључиво да обману примаоце.
Шта тврди имејл
Преварна порука покушава да делује веродостојно тако што укључује детаљан текст о отпреми и захтеве за документацију. Обично наводи да су приложене важне датотеке за отпрему и налаже примаоцу да их отпреми у царински систем.
Поред тога, у имејлу се тражи додатна документација, као што су:
- Пуномоћје (POA)
- SPPB документација
- BC23 обрасци
Да би се појачао легитимитет, може се навести и лажни бројеви телефона корисничке службе и позивати се на прилог датотеке, често под називом попут „FedEx Shipment Document_XXXXXXXXXXX.xls“.
Права претња: Злонамерни софтвер скривен у прилозима
Приложена Ексел датотека је срж напада. Једном отворена, може да изврши злонамерни код и неприметно зарази систем. Иако тачан тип злонамерног софтвера може да варира, он обично спада у једну од ових категорија:
- Крадљивци информација који хватају податке за пријаву и финансијске податке
- Рансомвер који шифрује датотеке и захтева плаћање
- Рудари криптовалута који искоришћавају системске ресурсе
- Тројанци за удаљени приступ (RAT) који дају нападачима контролу над уређајем
Ове претње могу деловати у позадини, често без непосредних знакова угрожавања, што их чини посебно опасним.
Како се инфекције обично јављају
Кампање злонамерног софтвера засноване на имејловима ослањају се на интеракцију корисника. Инфекција се обично дешава када прималац отвори прилог или кликне на злонамерни линк. У многим случајевима, документи подстичу кориснике да омогуће макрое или друге функције, што затим покреће злонамерни софтвер.
Уобичајене методе испоруке укључују:
- Офис документи (Ексел, Ворд, ПДФ) са уграђеним злонамерним кодом
- Компримиране датотеке као што су ZIP или RAR архиве
- Скрипте или извршне датотеке маскиране као легитимни документи
Једном активиран, злонамерни софтвер може красти податке, пратити активности или омогућити неовлашћени приступ нападачима.
Завршна процена и савети за безбедност
Ова превара је класичан пример социјалног инжењеринга, искоришћавања хитности и поверења у познати бренд како би се преварили корисници и навели их да угрозе сопствену безбедност. Отварање прилога може довести до озбиљних последица, укључујући крађу података, финансијски губитак или потпуно компромитовање система.
Сваки такав имејл треба третирати као злонамеран. Не отварајте прилоге, не кликћите на линкове и не одговарајте са траженим информацијама. Брисање поруке је најбезбеднији поступак.
Одржавање свести о овим тактикама једна је од најефикаснијих одбрана од модерних сајбер претњи.