Tehdit Veritabanı Phishing Required Order Email Scam

Required Order Email Scam

Bilgi güvenliği araştırmacıları, 'Gerekli Sipariş' e-postalarını inceledikten sonra bu mesajların bir kimlik avı taktiği oluşturduğunu kesin olarak belirlediler. E-postalar, sanki önceki bir müşteriden gelen meşru siparişlermiş gibi görünecek şekilde hazırlanmıştır. Alıcılar, sözde sipariş ayrıntılarını özetleyen güvenli bir belge olarak gizlenen bir kimlik avı web sitesini ziyaret ederek e-posta hesabı oturum açma bilgilerini sağlamaya ikna ediliyor.

Gerekli Sipariş E-postası Dolandırıcılığının Mağdurlar İçin Ciddi Sonuçları Olabilir

Konu satırında genellikle 'Satın Alma Siparişi ve [belirli bir tarih ve saat] tarihinde sorgulama' bulunan spam e-postalar (tam ayrıntılar değişiklik gösterse de), alıcının Frankfurt, Almanya'ya gönderim yapıp yapmadığını sorgular. Gönderen, hatalı bir şekilde alıcıya 2019 yılında sipariş verdiğini iddia ediyor ve başka bir satın alma işlemi yapmakla ilgilendiğini ifade ediyor. E-posta, alıcılara yeni siparişi görüntülemek ve güncellenmiş bir Proforma Fatura (PI) sağlamak için 'Excel çevrimiçi sayfası' aracılığıyla oturum açmaları talimatını verir.

Ancak bu sahte e-postalardaki tüm bilgiler tamamen uydurmadır ve yasal kuruluşlarla hiçbir bağlantısı yoktur.

Bu spam e-postaların tanıttığı kimlik avı sitesini araştıran araştırmacılar, bu sitenin 'Excel bulut bağlantısı' olarak etiketlenmiş bulanık bir Microsoft Excel elektronik tablosu olarak göründüğünü keşfettiler. Sayfada görüntülenen bir açılır mesaj, kullanıcıların dosyaya erişmek için e-posta kimlik bilgileriyle oturum açmaları gerektiği konusunda ısrar ediyor.

Kullanıcılar bunun gibi kimlik avı web sitelerine giriş bilgilerini girdiklerinde bilgiler kaydedilip dolandırıcılara gönderiliyor. Bu tür kimlik avı taktiklerinin kurbanı olmanın olası riskleri, bir e-posta hesabını kaybetmenin çok ötesine geçer. Ele geçirilen e-posta hesapları, bağlantılı hesaplara ve platformlara erişmek için kullanılabilir ve bu da kullanıcıları sayısız tehlikeye maruz bırakır.

Örneğin siber suçlular, toplanan kimlikleri, kişilerden kredi veya bağış istemek, taktikleri tanıtmak veya kötü amaçlı yazılım dağıtmak gibi çeşitli dolandırıcılık faaliyetlerini gerçekleştirmek için kullanabilir. Ayrıca platformlarda saklanan gizli veya hassas içeriklerin tehlikeye atılması şantaja veya diğer yasa dışı faaliyetlere yol açabilir. Ayrıca, çevrimiçi bankacılık, para transferi hizmetleri, e-ticaret platformları ve dijital cüzdanlar da dahil olmak üzere çalınan mali hesaplar, hileli işlemler ve yetkisiz çevrimiçi satın alımlar gerçekleştirmek için kullanılabilir.

OnlineTactics için Yem Olarak Yayılan Kimlik Avı E-postalarını Nasıl Tanırsınız?

Genellikle çevrimiçi taktiklerin yemi olarak kullanılan kimlik avı e-postalarını tanımak, siber dolandırıcılığın kurbanı olmaktan korunmak için çok önemlidir. Kimlik avı e-postalarını tanımlamak için kullanıcıların kullanabileceği bazı temel stratejiler şunlardır:

  • Gönderenin E-posta Adresini Kontrol Edin : Meşru kuruluşun alan adıyla eşleşip eşleşmediğini kontrol etmek için gönderenin e-posta adresini doğrulayın. Kimlik avı yapanlar genellikle gerçek adreslere benzeyen ancak küçük farklılıklar veya yazım hataları içeren aldatıcı e-posta adresleri kullanır.
  • Selamlamayı ve Tonunu İnceleyin : Meşru kuruluşlar, kişiselleştirilmiş e-postalarda alıcılara genellikle adlarıyla veya kullanıcı adlarıyla hitap eder. 'Sayın Müşterimiz' gibi genel selamlamalara veya aşırı acil veya tehdit edici dillere karşı dikkatli olun; çünkü bunlar, kimlik avı e-postalarının korku veya aciliyet uyandırmak için kullandığı yaygın taktiklerdir.
  • Yazım ve Dilbilgisi Hatalarını Arayın : Kimlik avı e-postaları genellikle yazım hataları, dilbilgisi hataları veya garip ifadeler içerir. Meşru kuruluşların genellikle profesyonel iletişim standartları vardır ve e-postalarını baştan sona yeniden okurlar.
  • İçeriği ve İstekleri Değerlendirin : Özellikle e-postada bunların sağlanmasına acil ihtiyaç olduğu iddia ediliyorsa, şifreler, hesap numaraları veya kişisel ayrıntılar gibi hassas bilgilere yönelik olağandışı taleplere karşı dikkatli olun. Özel kuruluşlar genellikle e-posta yoluyla hassas bilgiler talep etmezler ve bu tür iletişim için alternatif güvenli yöntemler sağlarlar.
  • Bağlantıları ve Ekleri Doğrulayın : URL'yi tıklamadan önizlemek için e-postadaki bağlantıların üzerine gelin. Görüntülenen bağlantı ile gerçek hedef arasındaki tutarsızlıkları kontrol edin. Kötü amaçlı yazılım veya hileli komut dosyaları içerebileceğinden, bilinmeyen gönderenlerden gelen eklere erişmekten kaçının.
  • Tasarım ve Markalamayı Değerlendirin : Kimlik avı e-postaları, ikna edici görünmek için genellikle meşru kuruluşların tasarımını ve markasını taklit eder. Ancak dikkatli bir inceleme, e-postanın sahte olduğunu gösteren logolar, yazı tipleri veya biçimlendirmelerdeki farklılıkları ortaya çıkarabilir.
  • İstenmeyen Eklere veya İndirmelere Karşı Dikkatli Olun : Beklenmedik ekler veya indirmeler alırken, özellikle de sizi makroları etkinleştirmeye veya komut dosyalarını çalıştırmaya davet ediyorlarsa dikkatli olun. Bunlar, cihazınıza kötü amaçlı yazılım bulaştırmak için kullanılan taktikler olabilir.
  • Olağandışı İstekleri Alternatif Kanallar Yoluyla Doğrulayın : Bir e-posta, banka havaleleri veya acil hesap güncellemeleri gibi olağandışı eylemler veya bilgiler isterse, güvenilir bir kaynak aracılığıyla veya doğrulanmış iletişim bilgilerini kullanarak doğrudan kuruluşla iletişime geçerek talebi bağımsız olarak doğrulayın.
  • İçgüdülerinize Güvenin : E-postayla ilgili bir şeyin yanlış veya gerçek olamayacak kadar iyi görünmesi durumunda risk almayın. İçgüdülerinize güvenin ve güvenliğinizi veya gizliliğinizi tehlikeye atabilecek herhangi bir eylemde bulunmaktan kaçının.

Kullanıcılar dikkatli kalarak ve bu teknikleri kullanarak kimlik avı e-postalarını daha iyi tanıyabilir ve kendilerini çevrimiçi taktiklerden ve sahtekarlıktan koruyabilirler.

trend

En çok görüntülenen

Yükleniyor...