Превара са надоградњом Zoho Mail-а путем имејла
У данашњем окружењу претњи, будност приликом бављења неочекиваним или хитним имејловима је неопходна. Сајбер криминалци се све више ослањају на тактике социјалног инжењеринга како би извршили притисак на примаоце да делују без одговарајуће верификације. Поруке које захтевају тренутну акцију, посебно оне које укључују надоградње или деактивације налога, увек треба третирати са сумњом док се не потврди њихова аутентичност.
Преглед садржаја
Преглед преваре са надоградњом Зохо поште путем е-поште
Такозване имејлове „Zoho Mail Upgrade“ темељно су прегледали стручњаци за безбедност информација и идентификовали их као потпуно лажне. Ове поруке нису повезане ни са једном легитимном компанијом, организацијом или ентитетом, укључујући Zoho Office Suite или Zoho Corporation. Уместо тога, оне су део фишинг кампање осмишљене да искористи поверење и хитност.
У имејловима се обично тврди да је потребна обавезна надоградња система како би се наставило коришћење имејл услуге. Примаоци се упозоравају да ће уколико не заврше ажурирање, налог бити трајно деактивиран, што је потпуно нетачно.
Уобичајене насловне линије и садржај поруке
Ови имејлови са преваром често стижу са алармантним насловима као што је „Завршена акција: НАДОГРАДИТЕ 2.0 САДА“, иако тачан текст може да варира. У телу поруке се обично наводи да старије верзије Зохо мејла ускоро неће бити доступне и да корисници морају одмах да надограде своје налоге како би избегли губитак приступа.
Такав језик је намерно осмишљен да створи панику и натера примаоце да кликну на уграђене линкове без провере извора.
Како функционише фишинг шема
У сржи ове кампање су фалсификоване странице за пријављивање које верно имитирају легитимне портале за пријављивање. Када жртве унесу своје имејл акредитиве на овим фишинг веб-сајтовима, информације се бележе и директно преносе преварантима.
Једном када су угрожени, имејл налози могу бити искоришћени на бројне начине. Нападачи могу покушати да ресетују лозинке на повезаним платформама, добију приступ складиштењу у облаку или сервисима за размену порука или користе налог као полазну тачку за даље нападе.
Ризици за појединце и организације
Лични имејл налози нису једине мете. Пословни сандучићи су посебно вредни за сајбер криминалце, јер могу послужити као улазне тачке у корпоративне мреже. Украдени акредитиви могу се искористити за распоређивање тројанаца, ransomware-а или другог злонамерног софтвера унутар организације.
Поред тога, нападачи могу да се представљају као жртва како би тражили позајмице или донације од контаката, промовисали друге преваре или дистрибуирали злонамерни софтвер путем злонамерних линкова и прилога. Финансијски рачуни повезани са компромитованим имејловима могу се злоупотребити за обављање неовлашћених трансакција и куповина на мрежи.
Потенцијалне последице за жртве
Наседање на преваре попут имејла „Zoho Mail Upgrade“ може довести до озбиљних последица. Жртве се могу суочити са инфекцијама система, великим кршењем приватности, финансијским губицима и крађом идентитета. Штета се често протеже даље од једног налога, посебно када се исти акредитиви поново користе на више сервиса.
Свако ко је унео податке за пријаву на сумњиву страницу треба одмах да промени лозинке за све потенцијално погођене налоге и да без одлагања контактира званичне канале за подршку релевантних служби.
Више од акредитива: Прикупљање података и испорука злонамерног софтвера
Иако су подаци за пријаву примарна мета, ови имејлови са преваром често покушавају да прикупе личне податке и финансијске податке. Кампање са спамом су такође уобичајено средство за дистрибуцију злонамерног софтвера, испоручујући штетни садржај путем прилога или линкова за преузимање.
Дугогодишње веровање да се преварне имејлове лако препознају због лоше граматике или правописа није увек тачно. Многе модерне фишинг поруке су добро написане и убедљиво прикривене као легитимна комуникација, што чини опрезну проверу неопходном.
Злонамерни прилози и методе инфекције
Злонамерни софтвер који се испоручује путем спам имејлова може се појавити у многим облицима, укључујући компресоване архиве (ZIP, RAR), извршне датотеке (EXE, RUN), документе (Microsoft Office, OneNote, PDF) и JavaScript датотеке. Инфекција обично почиње када се злонамерна датотека отвори.
Неки формати захтевају додатну интеракцију корисника да би активирали претњу. На пример, документи Microsoft Office-а могу затражити од корисника да омогуће макрое, док OneNote датотеке често користе уграђене линкове или прилоге да би покренуле напад.
Завршне мисли о безбедности е-поште
Превара „Zoho Mail Upgrade“ је јасан подсетник да се непожељним имејловима који захтевају хитну акцију никада не сме веровати здраво за готово. Пажљива инспекција, независна верификација и здрав ниво скептицизма остају најефикаснија одбрана од фишинг кампања и сајбер претњи заснованих на имејлу.