ஸ்டாண்டர்ட் வங்கி UCount வெகுமதிகள் மின்னஞ்சல் மோசடி
டிஜிட்டல் தந்திரோபாயங்கள் பெருகிய முறையில் அதிநவீனமாக வளர்ந்து வருவதால், இணையத்தில் உலாவும்போதும் மின்னஞ்சல்களைச் சரிபார்க்கும்போதும் விழிப்புடன் இருப்பது முன்னெப்போதும் இல்லாத அளவுக்கு முக்கியமானதாகிவிட்டது. சந்தேகத்திற்கு இடமில்லாத பயனர்களைக் கையாள சைபர் குற்றவாளிகள் தொடர்ந்து புதிய தந்திரோபாயங்களை வகுத்து வருகின்றனர், பெரும்பாலும் புகழ்பெற்ற நிறுவனங்களின் மீதான நம்பிக்கையைப் பயன்படுத்திக் கொள்கின்றனர். தற்போது புழக்கத்தில் உள்ள அத்தகைய ஏமாற்றுத் திட்டங்களில் ஒன்று ஸ்டாண்டர்ட் பேங்க் யூகவுண்ட் ரிவார்ட்ஸ் மின்னஞ்சல் மோசடி ஆகும், இது ஃபிஷிங் தந்திரோபாயங்கள் மூலம் வங்கிச் சான்றுகள் மற்றும் தனிப்பட்ட தகவல்களைப் பறிக்கும் ஒரு மோசடி முயற்சியாகும்.
பொருளடக்கம்
UCount வெகுமதி புள்ளிகளின் தவறான வாக்குறுதிகள்
இந்த மோசடியை பகுப்பாய்வு செய்யும் பாதுகாப்பு ஆராய்ச்சியாளர்கள், மின்னஞ்சல்கள் ஸ்டாண்டர்ட் வங்கியிலிருந்து வந்ததாக தவறாகக் கூறுவதை உறுதிப்படுத்தியுள்ளனர். அவர்கள் பெறுநர்களுக்கு 200,000 UCount வெகுமதி புள்ளிகள் வழங்கப்பட்டதாகத் தெரிவிக்கின்றனர், இது Sasol, BP, Shell மற்றும் Engen Petroleum உள்ளிட்ட பல்வேறு எரிபொருள் நிலையங்களில் மீட்டெடுக்கக்கூடிய ஒரு பரிசாகும். இந்த செய்தி பெறுநர்கள் தங்கள் வெகுமதியைப் பெற 'செயல்படுத்த இங்கே கிளிக் செய்யவும்' என்று பெயரிடப்பட்ட இணைப்பைக் கிளிக் செய்ய ஊக்குவிக்கிறது.
இந்த கவர்ச்சிகரமான சலுகை முற்றிலும் ஜோடிக்கப்பட்டதாகும். இந்த மின்னஞ்சல்களுடன் ஸ்டாண்டர்ட் வங்கிக்கு எந்த தொடர்பும் இல்லை, மேலும் அத்தகைய வெகுமதிகள் எதுவும் வழங்கப்படவில்லை. இந்தத் திட்டத்தின் ஒரே நோக்கம், பெறுநர்கள் உட்பொதிக்கப்பட்ட இணைப்பைக் கிளிக் செய்வதை ஏமாற்றுவதாகும், இது ஸ்டாண்டர்ட் வங்கியின் உள்நுழைவு போர்ட்டலைப் பிரதிபலிக்கும் வகையில் வடிவமைக்கப்பட்ட ஒரு ஃபிஷிங் வலைத்தளத்திற்கு அவர்களை வழிநடத்துகிறது.
ஏமாற்றும் ஃபிஷிங் தந்திரங்கள்
மின்னஞ்சலில் இணைக்கப்பட்டுள்ள ஃபிஷிங் வலைத்தளம், ஸ்டாண்டர்ட் வங்கியின் முறையான ஆன்லைன் வங்கி உள்நுழைவுப் பக்கத்தின் தோற்றத்தை பிரதிபலிக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது, இதனால் பயனர்கள் உண்மையான மற்றும் மோசடி தளங்களை வேறுபடுத்திப் பார்ப்பது கடினம். பாதிக்கப்பட்டவர் தங்கள் நற்சான்றிதழ்களை உள்ளிட்டால், தரவு உடனடியாக சைபர் குற்றவாளிகளுக்கு அனுப்பப்படும், அவர்கள் அதை அங்கீகரிக்கப்படாத பரிவர்த்தனைகள், அடையாளத் திருட்டு அல்லது இணைக்கப்பட்ட பிற கணக்குகளை அணுகுவதற்குப் பயன்படுத்தலாம்.
நிதி திருட்டுக்கு அப்பால், சமரசம் செய்யப்பட்ட சான்றுகள் குற்றவாளிகளை அனுமதிக்கலாம்:
- நிதியை மீண்டும் செலுத்த வங்கி விவரங்களை மாற்றவும் அல்லது அங்கீகார அமைப்புகளை மாற்றவும்.
- பாதிக்கப்பட்டவரின் பெயரில் கடன்கள் அல்லது கடன் கோருவது கடுமையான நிதி விளைவுகளை ஏற்படுத்தும்.
- மின்னஞ்சல்கள், சமூக ஊடகங்கள் மற்றும் கிளவுட் சேமிப்பகம் உள்ளிட்ட பிற தொடர்புடைய ஆன்லைன் கணக்குகளை அணுகி தவறாகப் பயன்படுத்தவும்.
கூடுதல் அபாயங்கள்: வெறும் ஃபிஷிங் தாக்குதலை விட அதிகம்
இந்த குறிப்பிட்ட தந்திரோபாயம் முதன்மையாக வங்கிச் சான்றுகளை சேகரிப்பதில் கவனம் செலுத்துகிறது என்றாலும், ஃபிஷிங் மின்னஞ்சல்கள் பெரும்பாலும் பரந்த சைபர் குற்றச் செயல்களுக்குப் பயன்படுத்தப்படுகின்றன, அவை:
- தனிப்பட்ட முறையில் அடையாளம் காணக்கூடிய தகவல்களை (PII) சேகரித்தல் - மோசடி செய்பவர்கள் அடையாள மோசடியைச் செய்ய முகவரிகள், தொலைபேசி எண்கள் மற்றும் அடையாள எண்கள் போன்ற பிற விவரங்களைக் கோரலாம்.
- தீம்பொருளைப் பரப்புதல் – சில ஃபிஷிங் மின்னஞ்சல்களில் பாதிக்கப்பட்ட இணைப்புகள் அல்லது பயனரின் சாதனத்தில் தீங்கு விளைவிக்கும் மென்பொருளை நிறுவக்கூடிய இணைப்புகள் அடங்கும், இது தரவு மீறல்கள் அல்லது ransomware தாக்குதல்களுக்கு வழிவகுக்கும்.
- சமரசம் செய்யப்பட்ட கணக்குகளை விற்பனை செய்தல் - சேகரிக்கப்பட்ட நற்சான்றிதழ்கள் பெரும்பாலும் சட்டவிரோத சந்தைகளில் விற்கப்படுகின்றன, இதனால் பல சைபர் கிரைமினல்கள் அவற்றை சுரண்ட அனுமதிக்கிறது.
ஃபிஷிங் மின்னஞ்சல்களை எவ்வாறு அங்கீகரிப்பது மற்றும் தவிர்ப்பது
சைபர் கிரைமினல்கள் ஃபிஷிங் மோசடிகளை மிகவும் நம்பத்தகுந்ததாகக் காட்ட தங்கள் தந்திரங்களைத் தொடர்ந்து செம்மைப்படுத்துகிறார்கள். இருப்பினும், முக்கிய எச்சரிக்கை அறிகுறிகளை அங்கீகரிப்பது பயனர்களுக்கு இந்த மோசடி செய்திகளை அடையாளம் கண்டு தவிர்க்க உதவும்:
- பொதுவான வாழ்த்துகள் - உண்மையான வங்கி மின்னஞ்சல்கள் பொதுவாக வாடிக்கையாளர்களை அவர்களின் முழுப் பெயரால் குறிப்பிடுகின்றன, அதே சமயம் ஃபிஷிங் மின்னஞ்சல்கள் பெரும்பாலும் 'அன்புள்ள வாடிக்கையாளர்' போன்ற தெளிவற்ற வாழ்த்துக்களைப் பயன்படுத்துகின்றன.
- அவசர மொழி - மோசடி செய்பவர்கள் அவசர உணர்வை உருவாக்கி, சலுகை 'காலாவதியாகும்' முன் விரைவாக செயல்படுமாறு பெறுநர்களை அழுத்துகின்றனர்.
- சந்தேகத்திற்குரிய இணைப்புகள் - இணைப்பின் மீது வட்டமிடுவது (கிளிக் செய்யாமல்) அதிகாரப்பூர்வ வங்கி டொமைனுக்குச் சொந்தமில்லாத URL ஐக் காட்டலாம்.
- வழக்கத்திற்கு மாறான அனுப்புநர் முகவரிகள் - சரிபார்க்கப்படாத அல்லது அதிகாரப்பூர்வமற்ற டொமைனில் இருந்து வரும் மின்னஞ்சல்கள் (எ.கா., 'standardbank.co.za' என்பதற்குப் பதிலாக 'standardbank-rewards.com') மோசடியைக் குறிக்கின்றன.
- மோசமான இலக்கணம் மற்றும் வடிவமைப்பு - ஃபிஷிங் செய்திகளில் பெரும்பாலும் எழுத்துப் பிழைகள், மோசமான சொற்றொடர்கள் அல்லது சீரற்ற பிராண்டிங் இருக்கும்.
நீங்கள் ஏற்கனவே பாதிக்கப்பட்டிருந்தால் என்ன செய்வது
நீங்கள் ஏற்கனவே ஃபிஷிங் தளத்தில் உங்கள் நற்சான்றிதழ்களை உள்ளிட்டிருந்தால், சாத்தியமான சேதத்தைக் கட்டுப்படுத்த உடனடியாக நடவடிக்கை எடுக்கவும்:
- புதிய ஆன்லைன் வங்கிக் கடவுச்சொல்லை உருவாக்கி, இரு காரணி அங்கீகாரம் (2FA) இருந்தால் அதை இயக்கவும்.
- அங்கீகரிக்கப்படாத பரிவர்த்தனைகளுக்காக உங்கள் வங்கிக் கணக்கைக் கண்காணித்து, ஸ்டாண்டர்ட் வங்கியின் அதிகாரப்பூர்வ ஆதரவுக் குழுவிடம் சந்தேகத்திற்குரிய செயல்பாட்டைப் புகாரளிக்கவும்.
- உடனடியாக உங்கள் வங்கியைத் தொடர்பு கொள்ளவும். அவர்கள் உங்கள் கணக்கை முடக்கலாம் அல்லது மோசடியான பரிவர்த்தனைகளைத் தடுக்கலாம்.
- ஃபிஷிங் மின்னஞ்சலைப் புகாரளிக்கவும். மேலும் தாக்குதல்களைத் தடுக்க உங்கள் வங்கியின் மோசடித் துறை மற்றும் இணைய பாதுகாப்பு அதிகாரிகளுக்கு செய்தியை அனுப்பவும்.
இறுதி எண்ணங்கள்: எச்சரிக்கையாக இருங்கள், பாதுகாப்பாக இருங்கள்
ஸ்டாண்டர்ட் பேங்க் யூகவுன்ட் ரிவார்ட்ஸ் மின்னஞ்சல் மோசடியானது சைபர் கிரைமினல்கள் ஏமாற்றும் தந்திரங்கள் மூலம் சந்தேகத்திற்கு இடமில்லாத பயனர்களை எப்படி வேட்டையாடுகிறார்கள் என்பதற்கு மற்றொரு எடுத்துக்காட்டு. தேவையற்ற மின்னஞ்சல்கள், குறிப்பாக நம்பிக்கைக்குரிய வெகுமதிகள், பணத்தைத் திரும்பப்பெறுதல் அல்லது அவசர கணக்குச் செயல்கள் போன்றவற்றில் தகவலறிந்து எச்சரிக்கையுடன் செயல்படுவது நிதி இழப்புகளைத் தடுக்கலாம் மற்றும் முக்கியமான தரவைப் பாதுகாக்கலாம். அதிகாரப்பூர்வ சேனல்கள் மூலம் செய்திகளைச் சரிபார்ப்பதன் மூலமும், அறிமுகமில்லாத இணைப்புகளைத் தவிர்ப்பதன் மூலமும், ஃபிஷிங் முயற்சிகள் மற்றும் ஆன்லைன் மோசடிகளுக்கு எதிராக பயனர்கள் தங்கள் பாதுகாப்பை பலப்படுத்திக்கொள்ளலாம்.