Threat Database Phishing 'Marşı Şifreli Mesaj' E-posta Dolandırıcılığı

'Marşı Şifreli Mesaj' E-posta Dolandırıcılığı

Siber güvenlik araştırmacıları, 'Marşı Şifreli Mesaj' e-postalarını analiz ettiler ve bunların bir kimlik avı planının parçası olarak şüphelenmeyen alıcılara dağıtıldığını belirlediler. Kısacası, bu sahte mesajlar, alıcıları kişisel bilgilerini ifşa etmeye ikna etmeyi amaçlayan aldatıcı bir amaca sahiptir. E-postalar, bireyleri e-posta hesabı kimlik bilgileri gibi hassas bilgileri paylaşmaya ikna etmeyi amaçlayan, sahte bir oturum açma formu sunmak için özel olarak oluşturulmuş bir ek içerecek şekilde hazırlanmıştır.

Ayrıca, bu e-postalar, popüler ve meşru bir varlık olan Anthem'den gelen bir ödeme bildirimi gibi görünen zekice bir kılık değiştirir. Bununla birlikte, alıcıların dikkatli olması ve e-postalarla etkileşim kurmaktan kaçınması çok önemlidir. Kimlik avı girişimlerinin kurbanı olma riskini azaltmak ve kişisel bilgileri korumak için 'Anthem Encrypted Message' dolandırıcılık e-postalarının tamamen göz ardı edilmesi şiddetle tavsiye edilir.

'Marşı Şifreli Mesaj' E-postaları Bir Kimlik Avı Düzeni Yayıyor

Yanıltıcı e-postalardaki içerik, alıcıların dikkatini çekmek ve bir aciliyet duygusu uyandırmak için stratejik olarak tasarlanmıştır ve bu amaca ulaşmak için çeşitli taktikler kullanılmıştır. E-posta, genellikle tanınmış sağlık sigortası şirketiyle ilişkilendirilen 'Anthem' adını kullanarak, alıcıda güvenilirlik ve aşinalık oluşturmaya çalışır.

E-postanın ana önermesi, kullanıcının görüntülemek için bir ek indirmesi gerekeceğine dair şifreli bir mesaj aldığı iddiası etrafında döner. Bu yaklaşım, merak uyandırmayı ve bireyleri anında harekete geçmeye ikna etmeyi amaçlar.

Ayrıca e-posta, e-posta güvenliği konusunda uzmanlaşmış meşru bir şirket olan Proofpoint, Inc.'den bir telif hakkı bildirimi içerir. Bu dahil etme, alıcıları e-postanın bir güvenlik taraması sürecinden geçtiğine ve dolayısıyla güvenilir olduğuna inandırmayı amaçlar.

Genellikle 'Anthem-HealthCare-Payments-Notification.html' gibi bir ad taşıyan ekli HTML dosyası, dolandırıcılığın ana unsuru olarak işlev görür. Dosyaya erişildiğinde, resmi bir oturum açma portalına benzeyecek şekilde özel olarak tasarlanmış kötü niyetli bir oturum açma formu görüntülenir. Şüphelenmeyen PC kullanıcılarından daha sonra e-posta adreslerini ve şifrelerini girmeleri isteniyor ve bu süreçte hassas oturum açma kimlik bilgilerini bilmeden dolandırıcılara ifşa ediliyor.

Faillerin bu aldatıcı e-postanın arkasındaki gerçek niyeti açıktır - kurbanın e-posta hesabıyla ilişkili oturum açma kimlik bilgilerini toplamaya çalışırlar. Kurbanın e-posta hesabına yetkisiz erişim elde etmenin ciddi sonuçları olabilir. Dolandırıcılar, gelen ve giden e-postaları gizlice okuyabilir ve onlara kişisel ve profesyonel iletişimlere erişim izni verebilir. Bu yetkisiz erişim, onlara finansal tablolar, özel konuşmalar veya diğer çevrimiçi hesaplar için oturum açma kimlik bilgileri gibi hassas bilgiler hakkında içgörü sağlar.

Ayrıca, güvenliği ihlal edilmiş e-posta hesabı üzerinde kontrol sahibi olan dolandırıcılar, kurbanın kimliğine bürünebilir ve kurbanın bağlantılarına sahte e-postalar gönderebilir. Bu kişilerin güvenini kendi çıkarları için kullanmaya çalışabilirler. Ayrıca, elde edilen oturum açma kimlik bilgilerini, aynı kullanıcı adı ve parola kombinasyonunu kullanarak diğer çevrimiçi platformlarda oturum açma denemeleri başlatmak için kullanabilirler. Ek olarak, dolandırıcılar, kurbanın e-posta adresiyle ilişkili çeşitli çevrimiçi hizmetler için parola sıfırlama istekleri başlatabilir ve potansiyel olarak diğer hesapları tehlikeye atabilir.

Kullanıcılar, Bir Kimlik Avı E-postasının Anlaşılmaz İşaretlerine Dikkat Etmelidir

Bir kimlik avı e-postasını tanımak, keskin bir göz ve dikkatli bir yaklaşım gerektirir. Kullanıcıların bu aldatıcı mesajları tanımlamasına yardımcı olabilecek birkaç işaret vardır. Kimlik avı e-postaları genellikle meşru kuruluşları taklit eden yanıltıcı veya şüpheli e-posta adresleri kullandığından, öncelikle kullanıcılar e-postanın gönderen adresini dikkatlice incelemelidir. Ek olarak, profesyonel olmayan ve potansiyel olarak dolandırıcılık amaçlı bir kaynağa işaret edebileceğinden, kullanıcılar kötü dilbilgisi, yazım hataları veya garip cümle yapıları görüntüleyen e-postalara karşı dikkatli olmalıdır.

Dikkat edilmesi gereken bir diğer önemli işaret, e-postada yaratılan aciliyet duygusudur. Kimlik avı e-postaları, genellikle bir panik duygusu veya zaman baskısı yaratmak için taktikler kullanır ve alıcıları uygun şekilde düşünmeden hemen harekete geçmeye teşvik eder. Ayrıca, kullanıcılar kötü amaçlı yazılım veya kimlik avı bağlantıları içerebileceğinden, özellikle onları dosya indirmeye veya açmaya teşvik eden beklenmedik eklere karşı dikkatli olmalıdır.

Kimlik avı e-postaları, genellikle tanınmış kuruluş veya kuruluşların kimliğine bürünerek alıcıları aldatmaya çalışır. Kullanıcılar, e-postanın içeriğini incelemeli ve meşru bir kuruluştan bekleyecekleri şeyle karşılaştırmalıdır. Logolar, markalama veya e-posta biçimlendirmesindeki tutarsızlıklar, bir kimlik avı girişiminin göstergesi olabilir.

E-postalara gömülü köprüler, kullanıcılar için potansiyel bir tuzak olabilir. URL hedefini incelemek için tıklamadan imleci bu bağlantıların üzerine getirmek önemlidir. URL şüpheli görünüyorsa, rasgele karakterler içeriyorsa veya beklenenden farklıysa, muhtemelen bir kimlik avı girişimidir.

Ayrıca, meşru kuruluşlar genellikle alıcılara adlarıyla veya belirli tanımlayıcılarla hitap eder. Kimlik avı e-postaları genellikle bu kişiselleştirilmiş bilgilerden yoksundur ve bunun yerine genel selamlamaları kullanır.

Kimlik avı e-postaları, parolalar, sosyal güvenlik numaraları veya finansal ayrıntılar gibi kişisel veya hassas bilgileri de isteyebilir. Meşru kuruluşlar genellikle bu tür bilgileri e-posta yoluyla talep etmez, bu nedenle veri isteyen herhangi bir e-postaya şüpheyle yaklaşılmalıdır.

trend

En çok görüntülenen

Yükleniyor...