Threat Database Phishing 'OVHCloud Süspansiyon' E-posta Dolandırıcılığı

'OVHCloud Süspansiyon' E-posta Dolandırıcılığı

Siber güvenlik uzmanları, 'OVHCloud Suspension' e-postalarını incelerken bunun kurnazca bir kimlik avı girişimi olduğunu belirlediler. Dolandırıcı e-postalar, bir bulut hizmeti sağlayıcısından gelen bir bildirim gibi davranıyor. Dolandırıcıların amacı, şüphelenmeyen PC kullanıcılarını, kişisel bilgilerini verebilecekleri sahte bir sayfaya götüren bir bağlantıya erişmeleri için kandırmaktır. Önlem olarak, alıcıların bu sahte e-postaları dikkate almamaları önerilir.

'OVHCloud Askıya Alma' E-postası Gibi Kimlik Avı Taktiklerinin Ciddi Sonuçları Olabilir

E-postalar, alıcının belirli bir alan adı için birincil iletişim pozisyonuna sahip olduğunu iddia ederek OVHcloud'dan geldiğini iddia ediyor. Bu mesajlarda, iletişimin arkasındaki amacın, alıcıya OVHCloud ürünlerindeki önemli değişiklikleri bildirmek olduğu beyan edilmektedir. Bu bildirimlerin, söz konusu ürünün son kullanma tarihinden önce değişen aralıklarla (60, 30, 15, 7 ve 3 gün) gönderildiği söylenmektedir.

E-postaların içeriği, alıcıları 'resmi' bir web sitesini ziyaret ederek ve sağlanan bağlantıyı kullanarak yenileme sürecini başlatarak derhal harekete geçmeye teşvik eder. Bu önlem, alan adının askıya alınmasını önlemek için bir araç olarak savunulmaktadır. E-postalar ayrıca birden fazla ödeme yönteminin mevcut olduğunun altını çiziyor, ancak hızlandırılmış işlemler için kredi kartı ödemelerinin tercih edildiğini vurguluyor.

Yanıltıcı iletişimler, takip eden 48 saat içinde gerekli ödemenin yapılmamasının alan adının kalıcı olarak feshine yol açabileceğini belirten bir uyarı notu verir. OVHcloud'un gerçek bir bulut bilgi işlem kuruluşu olduğunu ve bu kimlik avı planıyla hiçbir şekilde ilişkili olmadığını vurgulamak zorunludur.

Bu e-postalarda öne çıkan, 'askıya alınmayı önleme' etiketli bir köprüdür. Alıcılar, bu bağlantıyı tıkladıklarında, orijinal sayfanın tasarımını titizlikle taklit eden ve görünümünü alıcının e-posta adresine uyacak şekilde uyarlayan sahte bir oturum açma Web sayfasına yönlendirilir. Örneğin, alıcı Outlook kullanıyorsa, aldatıcı sayfa bir Microsoft sitesi gibi görünür.

Bu dolandırıcılık e-postaları tarafından onaylanan sahte web sayfasının birincil amacı, alıcıları e-posta hesabı oturum açma kimlik bilgilerini girmeye ikna etmektir. Bu dolandırıcılar, kimlik bilgilerine eriştikten sonra, bunları çeşitli dolandırıcılık yollarıyla kullanabilirler. Daha hassas bilgileri ayıklamak veya kötü amaçlı yazılım yaymak amacıyla kişilere ek kimlik avı e-postaları göndermek için güvenliği ihlal edilmiş hesapları kullanabilirler.

Ayrıca, dolandırıcılar kişisel ve gizli e-postalara girerek kimlik hırsızlığı, finansal dolandırıcılık veya güvenliği ihlal edilmiş e-postayla bağlantılı diğer çevrimiçi hesaplara ve aynı oturum açma kimlik bilgilerini paylaşan tüm hesaplara yetkisiz erişim dahil olmak üzere bir dizi alçakça eyleme olanak sağlayabilir. .

Bir Kimlik Avı E-postasını Gösteren Tipik Kırmızı Bayraklara Dikkat Edin

Kimlik avı e-postaları genellikle kötü niyetli niyetlerinin göstergesi olarak hizmet edebilecek birkaç tanınabilir kırmızı bayrak sergiler. Bu uyarı işaretleri tanımlandığında, bireylerin dikkatli olmalarını ve kendilerini olası planlardan korumak için uygun önlemleri almalarını sağlayabilir. Tipik kırmızı bayraklardan bazıları şunlardır:

  • Olağandışı Gönderen Adresi : Temsil ettiğini iddia ettikleri kuruluşun resmi etki alanıyla eşleşmeyen, tanımadığınız veya şüpheli gönderen adreslerinden gelen e-postalara karşı dikkatli olun.
  • Genel Karşılamalar : Kimlik avı e-postaları genellikle kişiselleştirmeden yoksundur ve alıcılara belirli adlar kullanmak yerine 'Sayın Müşteri' gibi genel selamlamalarla hitap eder.
  • Acil İstekler : Aciliyet duygusu yaratan, hemen harekete geçmeyi talep eden e-postalar genellikle kimlik avı girişimleridir. Dolandırıcılar, alıcıları aceleci kararlar almaya zorlamak için aciliyeti kullanır.
  • Yazım Hataları ve Dilbilgisi Hataları : Meşru kuruluşlar genellikle daha yüksek bir iletişim standardı sağladığından, zayıf dilbilgisi, yazım hataları ve garip dil kullanımı, kimlik avı e-postalarının en belirgin işaretleridir.
  • Şüpheli URL'ler : Tıklamadan önce gerçek hedeflerini ortaya çıkarmak için bağlantıların üzerine gelin. URL, resmi web sitesinden farklı görünüyorsa veya yazım hataları içeriyorsa, bu bir kimlik avı bağlantısı olabilir.
  • Kişisel Bilgi Talebi : Meşru kuruluşlar nadiren e-posta yoluyla şifreler, kredi kartı bilgileri veya Sosyal Güvenlik numaraları gibi belirli bilgileri ister. Bir e-posta bu tür bilgiler isterse dikkatli olun.
  • İstenmeyen Ekler : Özellikle herhangi bir dosya beklemiyorsanız, beklenmeyen e-posta eklerine karşı dikkatli olun. Ekler kötü amaçlı yazılım veya virüs içerebilir.
  • Olağandışı E-posta Formatı : E-posta formatı, meşru bir göndericiden normalde aldığınız formattan farklıysa dikkatli olun. Beklenmeyen değişiklikler bir kimlik avı girişiminin işareti olabilir.
  • Tehditler veya Gözdağı : Kimlik avı e-postaları, alıcıları hesap kapatma, yasal işlem veya olumsuz sonuçlarla ilgili tehditlerde bulunarak alıcıları uymaya yönlendirmeye çalışabilir.
  • İstenmeyen Bağlantılar : Almayı beklemediğiniz e-postalardaki bağlantılara tıklamaktan kaçının. Bunun yerine, URL'yi tarayıcınıza yazarak doğrudan resmi web sitesini ziyaret edin.

Bireyler, bu tipik tehlike işaretlerini tanıyarak, gerçek e-postalar ile kimlik avı girişimleri arasında ayrım yapma becerilerini geliştirebilir, sonuç olarak çevrimiçi güvenliklerini güçlendirebilir ve hassas bilgilerinin yanlış ellere geçmesini engelleyebilir.

trend

En çok görüntülenen

Yükleniyor...