Banta sa Database Phishing Suriin ang File na Ito sa Ibaba ng Email Scam

Suriin ang File na Ito sa Ibaba ng Email Scam

Ang pananatiling mapagbantay ay mahalaga upang maprotektahan ang iyong sarili mula sa hindi mabilang na mga online scam na kumakalat sa internet. Ang mga cybercriminal ay patuloy na gumagawa at sumusubok ng mga bagong paraan upang linlangin ang mga user at makakuha ng hindi awtorisadong pag-access sa iba't ibang sensitibong impormasyon. Ang isang ganoong banta ay ang 'Suriin ang File na Ito sa Ibaba' na phishing scam, isang malisyosong pagtatangka na linlangin ang mga user na ibunyag ang kanilang mga kredensyal sa email account. Ang pag-unawa sa mekanika ng scam na ito at ang mga babalang senyales ng phishing email ay makakatulong sa iyong maiwasang mabiktima ng mga pag-atakeng ito.

Inilalahad ang 'Suriin ang File na Ito sa Ibaba' na Phishing Scam

Ang 'Review This File Below' phishing scam ay isang mapanlinlang na email campaign na idinisenyo upang magnakaw ng mga kredensyal ng email account mula sa mga hindi pinaghihinalaang user. Ang scam ay karaniwang ipinapakita bilang isang abiso tungkol sa isang file na ipinadala sa tatanggap. Ang paksa ng email, na kadalasang may label na 'Re: Audit Report' o katulad na parirala, ay nagmumungkahi na ang naka-attach na file ay isang dokumento ng Microsoft Excel na nauugnay sa isang audit.

Gayunpaman, ang mga email na ito ay ganap na peke at walang koneksyon sa mga lehitimong serbisyo o kumpanya. Ang layunin ng mga scammer ay akitin ang mga tatanggap sa pag-click sa pindutang 'Kunin ang iyong file' sa loob ng email, na nagre-redirect sa kanila sa isang website ng phishing. Ang mapanlinlang na site na ito ay idinisenyo upang magmukhang ang Dropbox file-hosting service at sinenyasan ang mga user na 'Mag-sign in gamit ang iyong umiiral na Email.' Ang anumang mga kredensyal na ipinasok sa site na ito ay agad na kinukuha ng mga umaatake.

Ang Mga Panganib ng Mga Nakompromisong Email Account

Ang mga cybercriminal ay partikular na interesado sa pagnanakaw ng mga kredensyal ng email account dahil sa yaman ng sensitibong impormasyon na kadalasang naglalaman ng mga account na ito. Maaaring samantalahin ang mga nakompromisong email account para sa iba't ibang malisyosong layunin, kabilang ang:

  • Pagnanakaw ng Pagkakakilanlan : Maaaring gamitin ng mga manloloko ang iyong email para gayahin ka at dayain ang iyong mga contact sa pamamagitan ng paghiling ng mga donasyon sa mga pautang, o pagbabahagi ng mga nakakahamak na link at file.
  • Panloloko sa Pananalapi : Kung naka-link ang nakompromisong email sa mga serbisyong pampinansyal, gaya ng online banking, digital wallet, o mga platform ng e-commerce, maaaring gumawa ng mga hindi awtorisadong transaksyon o pagbili ang mga umaatake.
  • Corporate Espionage : Ang mga email account na nauugnay sa trabaho ay kadalasang naglalaman ng kumpidensyal na impormasyon na, kung maa-access, ay maaaring humantong sa mga makabuluhang paglabag, kabilang ang pag-deploy ng malware tulad ng ransomware o Trojans sa loob ng network ng kumpanya.
  • Account Takeover : Ang pagkakaroon ng kontrol sa isang email account ay maaaring magpapahintulot sa mga scammer na i-hijack ang anumang nauugnay na mga account o serbisyo, na higit pang magpapalawak ng pinsala.

Pagkilala sa Mga Pulang Watawat: Paano Mag-detect ng Phishing Email

Ang mga phishing na email ay idinisenyo upang manlinlang, ngunit kadalasan ay may mga palatandaan na makakatulong sa iyong matukoy ang mga ito bago maging huli ang lahat:

  • Mga Hindi Inaasahang Kahilingan : Kung nakatanggap ka ng email na humihiling sa iyong suriin ang isang file o magbigay ng personal na impormasyon na hindi mo inaasahan, magpatuloy nang may pag-iingat. Ang mga lehitimong entity ay karaniwang hindi nagpapadala ng mga hindi hinihinging kahilingan para sa sensitibong impormasyon.
  • Mga Pangkalahatang Pagbati : Ang mga email sa phishing ay kilala na gumagamit ng mga generic na pagbati tulad ng 'Mahal na Gumagamit' sa halip na tawagan ka sa pamamagitan ng pangalan. Ang impersonal na diskarte na ito ay isang karaniwang tagapagpahiwatig ng isang scam.
  • Pagkamadalian at Pagbabanta : Ang mga scammer ay kadalasang lumilikha ng isang pakiramdam ng pagkaapurahan, na sinasabing ang agarang pagkilos ay kinakailangan upang maiwasan ang mga negatibong kahihinatnan. Ang taktikang pang-pressure na ito ay inilaan upang madaliin kang magkamali.
  • Mga Kahina-hinalang Link o Attachment : Ilipat ang mouse sa anumang mga link sa email upang makita kung saan sila humahantong. Kung ang URL ay mukhang kahina-hinala o hindi tumutugma sa dapat na nagpadala, huwag i-click ito. Katulad nito, mag-ingat sa mga attachment, lalo na kung ang mga ito ay nasa mga executable na format (.exe, .run) o hinihiling sa iyong paganahin ang mga macro sa mga dokumento ng Office.
  • Mahina ang Grammar at Spelling : Bagama't mahusay ang pagkakagawa ng ilang email sa phishing, marami ang naglalaman ng mga kapansin-pansin na spelling at grammatical error. Ang mga bahid na ito ay maaaring isang pulang bandila na ang email ay hindi lehitimo.

Ang Mga Nakatagong Panganib ng Malware sa Mga Phishing Campaign

Bilang karagdagan sa pagnanakaw ng mga kredensyal, ang mga phishing na email ay maaari ding gamitin upang ipamahagi ang malware. Ang mga cybercriminal ay kadalasang nag-a-attach ng mga nakakahamak na file sa kanilang mga email o nagsasama ng mga link upang i-download ang mga naturang file. Ang mga attachment na ito ay maaaring dumating sa iba't ibang mga format, tulad ng:

  • Mga Executable (.exe, .run) : Ang pagbubukas ng mga file na ito ay maaaring direktang mag-install ng malware sa iyong device.
  • Mga Dokumento (Microsoft Office, PDF): Maaaring naglalaman ang mga file na ito ng mga naka-embed na macro o link na, kapag na-activate, nagda-download ng malware.
  • Mga Archive (ZIP, RAR) : Ang mga naka-compress na file na ito ay maaaring magtago ng mga nakakahamak na executable o script. Kahit na ang mga tila hindi nakapipinsalang pakikipag-ugnayan sa mga file na ito, tulad ng pag-enable ng mga macro sa isang dokumento ng Office o pag-click sa isang link sa isang OneNote file, ay maaaring mag-trigger ng pag-install ng malware.

Ano ang Gagawin Kung Na-target ka

Kung pinaghihinalaan mo na nakipag-ugnayan ka sa isang phishing na email, lalo na kung inilagay mo ang iyong mga kredensyal sa isang kahina-hinalang website, gumawa ng agarang pagkilos:

  • Baguhin ang Mga Password : I-update ang mga password para sa anumang mga account na maaaring nakompromiso, simula sa iyong email account.
  • Makipag-ugnayan sa Suporta : Makipag-ugnayan sa mga opisyal na team ng suporta ng mga apektadong serbisyo upang ma-secure ang iyong mga account at maiwasan ang karagdagang hindi awtorisadong pag-access.
  • Subaybayan ang Mga Account : Panatilihing mabuti ang iyong mga account para sa anumang hindi inaasahang aktibidad, at iulat ang anumang mga kahina-hinalang transaksyon o aksyon sa mga nauugnay na service provider.

Konklusyon: Ang Pagpupuyat ang Iyong Pinakamahusay na Depensa

Ang email scam na 'Review This File Below' ay isa lamang halimbawa kung paano patuloy na binabago ng mga cybercriminal ang kanilang mga taktika para linlangin ang mga user. Sa pamamagitan ng pananatiling alerto at pagkilala sa mga senyales na nagsasaad ng mga phishing na email, mapoprotektahan mo ang iyong sarili mula sa mga scam na ito at ang mga seryosong kahihinatnan na maaari nilang idulot. Palaging lumapit sa mga hindi hinihinging email nang may pag-iingat, at kung may tila mali, magtiwala sa iyong instincts at i-verify ang pagiging lehitimo ng mensahe bago gumawa ng anumang aksyon.

Trending

Pinaka Nanood

Naglo-load...