База даних загроз Спам Шахрайство електронною поштою щодо ціни та часу доставки

Шахрайство електронною поштою щодо ціни та часу доставки

Зловмисники постійно вдосконалюють свою тактику, щоб обманювати людей і скомпрометувати їхні пристрої. Один клік шахрайського посилання або вкладення може призвести до жахливих наслідків, від крадіжки даних до фінансового краху. Ось чому для користувачів вкрай важливо залишатися пильними під час перегляду веб-сторінок, перевірки електронної пошти або взаємодії з незнайомим вмістом. Однією з таких загроз, яка підкреслює необхідність бути обережними, є шахрайство з електронною поштою щодо ціни та часу доставки, кампанія шкідливого спаму, розроблена для спонукання користувачів до встановлення шкідливого програмного забезпечення під виглядом бізнес-запиту.

Оманливий гачок: фальшиве замовлення на купівлю

В основі шахрайства щодо ціни та часу доставки лежить шахрайський електронний лист із темою «Нове замовлення від Start Group SRL» або подібною фразою. Цей електронний лист змушує одержувачів повірити, що вони пропустили попереднє повідомлення, і просять надати цінову пропозицію та приблизний час доставки для передбачуваного замовлення. Щоб підсилити відчуття терміновості, електронний лист має на увазі, що відправник звертався раніше, не отримавши відповіді. Цей психологічний тиск спонукає одержувачів швидко діяти без ретельного вивчення змісту.

Пастка криється у вкладенні, яке зазвичай називається «New Order.xls». В електронному листі стверджується, що всі відповідні деталі щодо передбачуваного замовлення зберігаються в цьому файлі, заохочуючи одержувача негайно відкрити його.

Шахрайське вкладення: приховане зловмисне програмне забезпечення

Коли одержувач відкриває вкладений файл Excel, він отримує розмиту таблицю та сповіщення про те, що документ захищено. Щоб розблокувати деталі, користувачам пропонують увімкнути редагування або ввімкнути вміст — це ключовий хід шахрайства. Увімкнувши ці параметри, користувачі активують вбудовані шкідливі макроси у файл Excel. Ці макроси є спеціальними сценаріями, які під час виконання завантажують і встановлюють шкідливе програмне забезпечення в систему жертви.

Точний тип зловмисного програмного забезпечення, створеного цією кампанією, наразі невідомий. Однак дослідники підозрюють, що це може варіюватися від троянів, призначених для крадіжки конфіденційних даних, до програм-вимагачів, які блокують файли користувача, або навіть майнерів криптовалюти, які захоплюють ресурси жертви для генерації цифрової валюти. Незалежно від типу зловмисного програмного забезпечення, загроза серйозна: після встановлення зловмисного програмного забезпечення безпека пристрою та конфіденційність користувача стають під загрозу.

Потенційні наслідки: конфіденційність і фінансові ризики

Ризики стати жертвою шахрайства щодо ціни та часу доставки не слід сприймати легковажно. Наслідки такої інфекції можуть бути жахливими та широкомасштабними:

  • Зараження системи : після встановлення зловмисного програмного забезпечення воно може поширюватися системою, впливаючи на критичні файли та програми. У деяких випадках зловмисне програмне забезпечення може також спробувати поширитися через мережу жертви, піддаючи ризику інші пристрої.
  • Проблеми з крадіжкою даних і конфіденційністю : зловмисне програмне забезпечення можна запрограмувати на отримання конфіденційної інформації, як-от облікові дані для входу, банківські реквізити та особисті документи. Це відкриває двері для крадіжки особистих даних і несанкціонованого доступу до онлайн-акаунтів.
  • Фінансові збитки : програмне забезпечення-вимагач, яке є поширеним результатом цих шахрайств, може шифрувати дані жертви та вимагати викуп за його розповсюдження. Сплата викупу не завжди гарантує відновлення файлів, що може призвести до значних фінансових втрат.
  • Крадіжка особистих даних : певна кількість зловмисного програмного забезпечення призначена для викрадення особистої інформації, яку потім можна дослідити на предмет викрадення особистих даних, що призводить до шахрайських транзакцій або неправомірного використання особи жертви.
  • Остерігайтеся шкідливих файлів: не лише вкладень, а й посилань

    Хоча шахрайство з ціною та часом доставки в основному зосереджено навколо зловмисного вкладеного файлу Excel, важливо зазначити, що шахраї часто урізноманітнюють свої методи. Спам-лист може містити шкідливі файли в різних форматах, зокрема:

    • Документи: файли Microsoft Office (наприклад, Word, Excel, OneNote), PDF-файли тощо. Ці документи часто містять шкідливі макроси або вбудовані посилання.
    • Стиснуті файли: такі архіви, як ZIP або RAR, можуть містити інфіковані виконувані файли або сценарії, які запускаються після розпакування архіву.
    • Виконувані файли: це програми (.exe, .bat тощо), які під час запуску негайно встановлюють шкідливе програмне забезпечення.
    • JavaScript та інші сценарії: ці файли виконують код, який може мовчки завантажувати та встановлювати зловмисне програмне забезпечення.

    У деяких випадках електронний лист може взагалі не мати вкладення, а натомість містить посилання, яке веде на шахрайський веб-сайт, з якого користувач несвідомо завантажує зловмисне програмне забезпечення. Ланцюжок зараження починається в той момент, коли користувач взаємодіє з цими файлами або посиланнями, вмикаючи макроси, натискаючи вбудований вміст або запускаючи завантажений файл.

    Залишайтеся в безпеці: найкращі методи уникнення спаму

    Щоб захистити себе від шахрайства, як-от ціна та час доставки, потрібен проактивний підхід до безпеки електронної пошти та загальних звичок веб-перегляду. Нижче наведено кілька основних практичних порад.

    • Перевірте відправника : якщо ви отримуєте небажаний електронний лист, особливо з вкладеним файлом або посиланням, завжди перевіряйте особу відправника. Перш ніж вживати будь-яких дій, зв’яжіться з компанією чи особою за допомогою надійних засобів.
    • Перевірте вкладення та посилання : ніколи не відкривайте вкладення або посилання з невідомих або підозрілих джерел. Наведіть курсор миші на посилання, щоб перевірити цільову URL-адресу та переконатися, що вона виглядає законною.
    • Вимкніть макроси : ніколи не вмикайте макроси в будь-якому документі Microsoft Office, якщо це не є абсолютно необхідним і з надійного джерела. Макроси часто використовуються кіберзлочинцями для виконання шкідливого коду.
    • Використовуйте програмне забезпечення безпеки : постійно оновлюйте антивірусне та антишкідливе програмне забезпечення. Багато інструментів безпеки можуть виявляти та блокувати шахрайські вкладення або посилання, перш ніж вони завдадуть шкоди.
    • Регулярне резервне копіювання : регулярно створюйте резервні копії найважливіших файлів. У разі атаки програм-вимагачів наявність нещодавніх резервних копій може мінімізувати шкоду та дозволить відновити ваші дані без сплати викупу.

    Висновок: пильність є ключовою

    Електронне шахрайство з ціною та часом доставки є ще одним нагадуванням про витончену тактику, яку використовують кіберзлочинці, щоб використовувати нічого не підозрюючих користувачів. Розуміючи, як працюють ці шахрайства, і дотримуючись передових методів безпеки електронної пошти, користувачі можуть захистити себе від того, щоб стати жертвою цих шкідливих кампаній. Кібербезпека починається з обізнаності — будьте в курсі, пильними та безпечними.

    В тренді

    Найбільше переглянуті

    Завантаження...