База даних загроз Фішинг Вторгнення вірусу на наш веб-поштовий сервер Office 365....

Вторгнення вірусу на наш веб-поштовий сервер Office 365. Шахрайство з електронною поштою.

В епоху, коли цифровий зв'язок є критично важливим як для особистого, так і для професійного життя, фішингові шахрайства продовжують розвиватися у витонченості та обмані. Однією з останніх схем, спрямованих на нічого не підозрюючих користувачів, є шахрайська електронна пошта «Вторгнення вірусу на наш веб-сервер Office 365». Ця фішингова кампанія розроблена для використання страху та терміновості, спонукаючи одержувачів розкривати конфіденційні облікові дані під фальшивим приводом. Важливо зазначити, що ці шахрайські електронні листи не пов'язані з жодними законними компаніями, постачальниками послуг чи організаціями безпеки.

Загвоздка: Фальшиві сповіщення ІТ-безпеки

Шахрайство зазвичай надходить у вигляді електронного листа, який нібито надсилається внутрішньою командою ІТ-безпеки. У повідомленні стверджується, що на веб-сервері Office 365 одержувача виявлено вірус. Щоб спонукати користувача до дії, лист пропонує йому натиснути кнопку з написом «Розпочати очищення сервера», нібито для видалення виявленої загрози.

Посилюючи ілюзію легітимності, електронний лист часто містить вкладення з назвою, що нагадує щось офіційне, наприклад:
'HBL#SLHK2106063MBL#New_Order20240807file.shtml'
Хоча назви файлів можуть відрізнятися, вони служать одній і тій самій зловмисній меті: перенаправляти користувачів на шахрайські веб-сайти, що імітують сторінку входу Microsoft.

Пастка: Збір облікових даних для входу

Натискання на посилання або відкриття вкладення веде на підроблену сторінку входу Microsoft або підроблену форму входу. Вони створені так, щоб максимально нагадувати офіційні портали входу Microsoft, що ускладнює для нічого не підозрюючого користувача виявлення шахрайства. Щойно жертва вводить свої облікові дані для входу, дані надсилаються безпосередньо кіберзлочинцям.

Звідти наслідки можуть бути серйозними. Доступ до облікового запису електронної пошти людини може дозволити зловмисникам:

  • Крадіжка особистої та фінансової інформації.
  • Отримайте доступ до ділових документів та конфіденційних файлів.
  • Збирайте списки контактів для подальших фішингових атак.
  • Видавати себе за жертву в майбутніх шахрайських схемах.

Якщо скомпрометовані облікові дані повторно використовуються на різних платформах, що є поширеною помилкою, кіберзлочинці можуть отримати доступ до кількох облікових записів, що посилює шкоду.

Загальні риси фішингових електронних листів

Такі фішингові електронні листи часто мають різні характеристики, які допомагають користувачам розпізнати їх та уникнути їх:

  • Заяви про терміновість, особливо щодо компрометації облікового запису або сповіщень безпеки.
  • Видавання себе за довірені організації, такі як Microsoft, Google або внутрішні ІТ-команди.
  • Посилання або вкладення, що запитують дані для входу або спонукають до завантаження програмного забезпечення.
  • Загальні вітання або підозріле форматування.
  • Адреси електронної пошти, які не відповідають заявленому відправнику.
  • Захистіть себе: що робити і чого уникати

    Якщо ви зіткнулися з таким підозрілим електронним листом, найбезпечнішим варіантом дій буде негайно видалити його, не натискаючи жодних посилань і не завантажуючи вкладення. Не вводьте облікові дані для входу на незнайомих або перенаправлених веб-сторінках. У разі сумнівів перевірте повідомлення у своєму ІТ-відділі або скористайтеся офіційними каналами зв’язку.

    Будьте пильними, дотримуючись цих простих порад:

    • Використовуйте надійні, унікальні паролі для кожного облікового запису.
    • Увімкніть багатофакторну автентифікацію (MFA), коли це можливо.
    • Тримайте антивірус та програмне забезпечення в актуальному стані.
    • Скептично ставтеся до небажаних електронних листів, особливо до тих, що містять вимогу про термінові дії.

    Заключні слова

    Шахрайство електронною поштою з назвою «Вторгнення вірусу на наш веб-поштовий сервер Office 365» – це хрестоматійний приклад фішингу в дії, який використовує страх, терміновість та видавання себе за іншу особу для експлуатації користувачів. Розуміння того, як працюють ці шахрайські схеми, та знання попереджувальних знаків є ключем до уникнення компрометації. Завжди перевіряйте, перш ніж натискати, і пам’ятайте: законні організації ніколи не проситимуть вас перевірити активність облікового запису через підозрілі посилання або вкладення.

    Повідомлення

    Було знайдено такі повідомлення, пов’язані з Вторгнення вірусу на наш веб-поштовий сервер Office 365. Шахрайство з електронною поштою.:

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    В тренді

    Найбільше переглянуті

    Завантаження...