Превара путем имејла са захтевом за цене и доступност
Е-пошта остаје један од најчешће коришћених алата за комуникацију, како за појединце, тако и за компаније. Нажалост, она је такође омиљени канал за сајбер криминалце. Једна од сталних претњи је превара путем е-поште „Захтев за цене и доступност“, која вређа примаоце тако што се представља као легитимни пословни упити. Ове поруке нису повезане ни са једном аутентичном компанијом, организацијом или добављачем услуга, упркос њиховом покушају да изгледају званично.
Преглед садржаја
Како превара функционише
Преварантски имејл се представља као порука представника турске компаније. У њему се траже детаљи о цени и доступности одређених производа и подстиче се брз одговор. Ради додатног кредибилитета, имејл садржи:
- Подаци о компанији, као што је адреса у Турској.
- Бројеви телефона и факса.
- Веза ка веб-сајту која делује легитимно.
Централни мамац је такозвани прилог или уграђени линк са ознаком „Преузми прилог“. Када се кликне на њега, не отвара се листа производа или каталог, већ води до лажне странице за пријаву. Овај лажни образац захтева да примаоци унесу своје имејл податке „како би потврдили идентитет“.
Шта се дешава након клика
Ако жртве наседну на превару и пошаљу своје податке за пријаву, нападачи добијају приступ њиховим имејл налозима. Једном када буду угрожени, ови налози могу бити оружје на неколико начина:
- Користи се за прикупљање осетљивих података, укључујући контакте и приватну преписку.
- Искоришћено за слање још фишинг порука, ширећи кампању даље.
- Користи се за дистрибуцију прилога или линкова са злонамерним софтвером.
- Продато на илегалним тржиштима другим претњама ради додатне експлоатације.
Са украденим акредитивима, криминалци такође могу покушати да провале у повезане услуге као што су онлајн банкарство, друштвене мреже или чак платформе за игре.
Уобичајене технике које се користе у фишинг имејловима
Преваранти користе тактике социјалног инжењеринга како би њихове преваре изгледале хитно и поуздано. Типичне карактеристике укључују:
- Наслови који захтевају брзу акцију или указују на пропуштене прилике.
- Садржај дизајниран да изгледа као легитимна преписка компанија или институција.
- Уграђени линкови који преусмеравају на злонамерне сајтове.
- Приложене датотеке које садрже скривени злонамерни софтвер.
Вектори испоруке злонамерног софтвера
Поред фишинга за добијање акредитива, преваре путем е-поште попут ове често служе као преносиоци злонамерног софтвера. Претње често дистрибуирају:
Заражени прилози – Word или Excel документи, PDF-ови, извршне датотеке, ISO слике или компресоване архиве као што су ZIP или RAR.
Злонамерни линкови – Усмеравање прималаца на небезбедне веб странице које аутоматски преузимају злонамерни софтвер или наговарају корисника да то учини ручно.
Отварање ових датотека или омогућавање функција попут макроа може довести до потпуног компромитовања система.
Заштита од превара путем е-поште
Да бисте смањили ризик да постанете жртва преваре типа „Захтев за цене и доступност“ и сличних претњи, пратите ове најбоље праксе:
- Будите опрезни са непожељним имејловима, посебно онима који траже осетљиве информације.
- Никада не отварајте неочекиване прилоге нити кликајте на непознате линкове.
- Одржавајте оперативне системе, прегледаче и апликације ажурираним.
- Преузмите софтвер само из званичних извора или поузданих продавница апликација.
- Користите реномирана безбедносна решења и редовно скенирајте свој систем.
- Избегавајте интеракцију са сумњивим огласима, искачућим прозорима или захтевима за обавештења са непоузданих сајтова.
Завршне мисли
Превара путем имејла „Захтев за цене и доступност“ је пажљиво прикривени покушај фишинга који користи лажну пословну комуникацију као мамац. Кликом на прилоге или линкове, примаоци ризикују откривање својих акредитива, инсталирање злонамерног софтвера или омогућавање крађе идентитета. Остајање на опрезу, практиковање безбедних навика слања имејлова и ослањање на ажуриране безбедносне алате су неопходни кораци у одбрани од ових шема.