Превара путем е-поште о одржавању веб-поштанског система
Стручњаци за сајбер безбедност идентификовали су нову фишинг кампању маскирану као легитимно ажурирање сервиса, названу „Превара е-поштом о одржавању система веб поште“. Ова шема вара примаоце да поверују да је потребна хитна акција како би се одржали њихови налози е-поште, док је прави циљ прикупљање осетљивих информација за злонамерну употребу.
Преглед садржаја
Лажна упозорења о одржавању: Подешавање
Жртве добијају имејлове са насловима као што су „Важно: Обезбедите налог“ или сличним насловима који звуче хитно. Ове поруке тврде да долазе од признатог добављача имејл услуга и упозоравају на предстојеће одржавање платформе. Да би се „припремили“ за ово ажурирање, корисницима се налаже да потврде подешавања свог налога.
Превара покушава да створи хитну ситуацију упозоравањем о пријављивањима на непознате уређаје и тражењем од прималаца да обезбеде своје налоге помоћу дугмета „Потврди подешавања“. Ово дугме преусмерава кориснике на страницу за пријаву на имејл која је слична страници за пријаву.
Лажне странице и отети сајтови
Клик на понуђено дугме не води кориснике до њиховог легитимног провајдера е-поште. Уместо тога, шаље их на фишинг страницу, злонамерни клон портала за пријаву на е-пошту. Посебно је опасно то што се ова лажна страница налази на легитимном веб-сајту, вероватно угроженом од стране сајбер криминалаца. Ово даје превари призвук аутентичности који може да превари чак и опрезне кориснике.
У имејловима се експлицитно помиње Roundcube, али истражитељи су потврдили да ове поруке нису повезане са Roundcube-ом или било којим другим стварним добављачем услуга. Ова превара је потпуно неовлашћена и лажна.
Шта се дешава са украденим акредитивима
Када корисници унесу своје податке за пријаву на фишинг сајту, информације се одмах преносе преварантима. Одатле, нападачи могу:
- Отети имејл налог жртве.
- Користите имејл да ресетујете лозинке за повезане сервисе.
- Лажно се представљајте као жртва како бисте преварили њене контакте.
- Ширите злонамерни софтвер или спам преко угроженог налога.
Ако је украдени рачун повезан са финансијским услугама, преваранти могу покушати да изврше неовлашћене куповине или трансакције, што значајно повећава штету.
Више од имејла: Више од самог фишинга
Иако је крађа акредитива примарни фокус ове преваре, нападачи могу такође циљати на прикупљање додатних личних и финансијских података. У неким случајевима, фишинг имејлови могу садржати или водити до датотека заражених злонамерним софтвером. Ове датотеке долазе у много облика:
Уобичајени злонамерни прилози:
- Microsoft Office или PDF документи
- Компресоване архиве (ZIP, RAR)
- Извршне датотеке (EXE, RUN)
- Јаваскрипт датотеке
Како се инфекције дешавају:
- Макрои морају бити омогућени у Office датотекама
- Уграђене везе/датотеке морају бити кликнуте у OneNote документима
- Неки формати покрећу аутоматску инсталацију када се отворе
Отварање ових заражених датотека може непометно инсталирати шпијунски софтвер, рансомвер или други злонамерни софтвер на уређај жртве.
Кључни знаци упозорења на превару
Будите на опрезу због ових црвених заставица које често указују на покушај фишинга:
- Неочекиване или хитне поруке о безбедности налога
- Захтеви за верификацију или потврду података о налогу путем е-поште
- Имејл адресе или линкови који се не подударају са званичним доменом
- Лоша граматика или форматирање у поруци
- Сумњиви прилози или линкови, посебно од непознатих пошиљалаца
Закључак: Будите опрезни, останите безбедни
Превара путем имејла о одржавању система веб поште је софистицирани фишинг напад који злоупотребљава поверење и хитност корисника. Увек будите скептични према непожељним безбедносним упозорењима или обавештењима о одржавању, посебно онима која захтевају да кликнете на линкове или дате акредитиве. Ове преваре нису повезане ни са једном легитимном компанијом или добављачем имејла.
Заштитите своје личне податке, пријавите сумњиве имејлове и користите јаке, јединствене лозинке за све своје налоге. У свету сајбер безбедности, тренутак опреза може вас спасити од озбиљних последица.