Запит цін та наявності Шахрайство електронною поштою
Електронна пошта залишається одним із найпоширеніших інструментів комунікації як для окремих осіб, так і для компаній. На жаль, вона також є улюбленим каналом для кіберзлочинців. Однією з постійних загроз є шахрайство електронною поштою «Запит цін та наявності», яке полює на одержувачів, видаючи себе за законні бізнес-запити. Ці повідомлення не пов’язані з жодними справжніми компаніями, організаціями чи постачальниками послуг, незважаючи на їхні спроби виглядати офіційними.
Зміст
Як працює шахрайство
Шахрайський електронний лист представляється як повідомлення від представника турецької компанії. У ньому запитується інформація про ціну та наявність певних товарів і закликається до швидкої відповіді. Для додавання довіри електронний лист містить:
- Відомості про компанію, такі як адреса в Туреччині.
- Номери телефонів та факсів.
- Посилання на вебсайт, яке виглядає легітимним.
Центральною приманкою є так зване вкладення або вбудоване посилання з написом «Завантажити вкладення». Після натискання воно не відкриває список товарів чи каталог, а натомість веде на шахрайську сторінку входу. Ця фальшива форма вимагає від одержувачів ввести свої облікові дані електронної пошти «для підтвердження особи».
Що відбувається після кліку
Якщо жертви потрапляють на цю хитрість і надають свої дані для входу, зловмисники отримують доступ до їхніх облікових записів електронної пошти. Після компрометації ці облікові записи можна використовувати як зброю кількома способами:
- Використовується для збору конфіденційних даних, включаючи контакти та приватне листування.
- Використовується для розсилки більшої кількості фішингових повідомлень, що поширює кампанію далі.
- Використовується для розповсюдження вкладень або посилань, що містять шкідливе програмне забезпечення.
- Продається на підпільних ринках іншим зловмисникам для додаткової експлуатації.
За допомогою викрадених облікових даних злочинці також можуть спробувати зламати пов'язані сервіси, такі як онлайн-банкінг, соціальні мережі або навіть ігрові платформи.
Поширені методи, що використовуються у фішингових електронних листах
Шахраї використовують тактику соціальної інженерії, щоб їхні афери виглядали терміновими та надійними. Типові характеристики включають:
- Теми листів, що вимагають швидких дій або натякають на втрачені можливості.
- Контент, розроблений таким чином, щоб виглядати як легітимне листування від компаній чи установ.
- Вбудовані посилання, що перенаправляють на шкідливі сайти.
- Вкладені файли, що містять приховане шкідливе програмне забезпечення.
Вектори доставки шкідливого програмного забезпечення
Окрім фішингу з метою отримання облікових даних, такі шахрайські електронні листи часто служать переносниками шкідливого програмного забезпечення. Зловмисники часто поширюють:
Заражені вкладення – документи Word або Excel, PDF-файли, виконувані файли, ISO-образи або стиснуті архіви, такі як ZIP або RAR.
Шкідливі посилання – перенаправлення одержувачів на небезпечні веб-сайти, які або автоматично завантажують шкідливе програмне забезпечення, або спонукають користувача зробити це вручну.
Відкриття цих файлів або ввімкнення таких функцій, як макроси, може призвести до повного збою системи.
Захист від шахрайства електронною поштою
Щоб зменшити ризик стати жертвою шахрайства типу «Запит цін та наявності» та подібних загроз, дотримуйтесь цих рекомендацій:
- Будьте обережні з небажаними електронними листами, особливо з тими, що містять запити на конфіденційну інформацію.
- Ніколи не відкривайте неочікувані вкладення та не натискайте на незнайомі посилання.
- Підтримуйте операційні системи, браузери та програми в актуальному стані.
- Завантажуйте програмне забезпечення лише з офіційних джерел або перевірених магазинів додатків.
- Використовуйте надійні рішення для безпеки та регулярно скануйте свою систему.
- Уникайте взаємодії з підозрілою рекламою, спливаючими вікнами або запитами на сповіщення від ненадійних сайтів.
Заключні думки
Шахрайство електронною поштою типу «Запит цін та наявності» – це ретельно замаскована спроба фішингу, яка використовує фальшиве ділове повідомлення як приманку. Натискаючи на вкладення або посилання, одержувачі ризикують розкрити свої облікові дані, встановити шкідливе програмне забезпечення або сприяти крадіжці особистих даних. Пильність, дотримання безпечних звичок електронної пошти та використання оновлених інструментів безпеки є важливими кроками для захисту від цих схем.