FedEx - Lừa đảo qua email "Hàng đã đến sân bay của chúng tôi"
Những email bất ngờ, đặc biệt là những email liên quan đến vận chuyển hàng hóa, hóa đơn hoặc các yêu cầu khẩn cấp, luôn cần được xử lý cẩn trọng. Tội phạm mạng thường lợi dụng các thương hiệu đáng tin cậy để lừa người nhận mất cảnh giác. Việc luôn cảnh giác khi xử lý những tin nhắn như vậy là vô cùng quan trọng, vì chỉ một cú nhấp chuột cũng có thể làm lộ dữ liệu nhạy cảm hoặc toàn bộ hệ thống.
Mục lục
Giao hàng gian lận: Thông báo vận chuyển giả mạo
Email "FedEx - Lô hàng đã đến sân bay của chúng tôi" được soạn thảo để trông giống như một thông báo vận chuyển hợp lệ. Nó tuyên bố rằng một gói hàng gắn liền với số vận đơn cụ thể đã đến sân bay và đang chờ thông quan. Để tạo cảm giác khẩn cấp, tin nhắn cảnh báo về khả năng chậm trễ nếu người nhận không hành động ngay lập tức.
Tuy nhiên, những email này không liên quan đến bất kỳ công ty, tổ chức hoặc thực thể hợp pháp nào, bao gồm cả FedEx. Chúng là những tin nhắn lừa đảo được thiết kế chỉ để đánh lừa người nhận.
Nội dung email
Tin nhắn lừa đảo cố gắng tạo vẻ đáng tin cậy bằng cách sử dụng ngôn ngữ vận chuyển chi tiết và yêu cầu giấy tờ. Nó thường nói rằng các tệp vận chuyển quan trọng được đính kèm và hướng dẫn người nhận tải chúng lên hệ thống hải quan.
Ngoài ra, email còn yêu cầu thêm các tài liệu khác, chẳng hạn như:
- Giấy ủy quyền (POA)
- Tài liệu SPPB
- BC23 biểu mẫu
Để tăng tính xác thực, nó cũng có thể cung cấp các số điện thoại dịch vụ khách hàng giả mạo và tham chiếu đến một tệp đính kèm, thường được đặt tên kiểu như 'FedEx Shipment Document_XXXXXXXXXX.xls'.
Mối đe dọa thực sự: Phần mềm độc hại ẩn trong các tệp đính kèm
Tệp Excel đính kèm là cốt lõi của cuộc tấn công. Sau khi được mở, nó có thể thực thi mã độc và lây nhiễm hệ thống một cách âm thầm. Mặc dù loại phần mềm độc hại cụ thể có thể khác nhau, nhưng nhìn chung nó thuộc một trong các loại sau:
- Các phần mềm đánh cắp thông tin thu thập thông tin đăng nhập và dữ liệu tài chính.
- Phần mềm tống tiền mã hóa các tập tin và đòi tiền chuộc.
- Những người khai thác tiền điện tử lợi dụng tài nguyên hệ thống.
- Trojan truy cập từ xa (RAT) cho phép kẻ tấn công kiểm soát thiết bị.
Những mối đe dọa này có thể hoạt động ngầm, thường không có dấu hiệu xâm phạm ngay lập tức, khiến chúng đặc biệt nguy hiểm.
Quá trình nhiễm trùng thường diễn ra như thế nào
Các chiến dịch phát tán phần mềm độc hại qua email dựa vào tương tác của người dùng. Sự lây nhiễm thường xảy ra khi người nhận mở tệp đính kèm hoặc nhấp vào liên kết độc hại. Trong nhiều trường hợp, các tài liệu yêu cầu người dùng bật macro hoặc các tính năng khác, từ đó kích hoạt phần mềm độc hại.
Các phương thức giao hàng phổ biến bao gồm:
- Tài liệu văn phòng (Excel, Word, PDF) có chứa mã độc.
- Các tệp nén như tệp lưu trữ ZIP hoặc RAR.
- Các tập lệnh hoặc tệp thực thi được ngụy trang dưới dạng tài liệu hợp pháp.
Sau khi được kích hoạt, phần mềm độc hại này có thể đánh cắp dữ liệu, theo dõi hoạt động hoặc cung cấp quyền truy cập trái phép cho kẻ tấn công.
Đánh giá cuối cùng và lời khuyên về an toàn
Chiêu trò lừa đảo này là một ví dụ điển hình của kỹ thuật thao túng tâm lý, lợi dụng sự khẩn cấp và lòng tin vào một thương hiệu nổi tiếng để lừa người dùng làm tổn hại đến bảo mật của chính họ. Việc mở tệp đính kèm có thể dẫn đến những hậu quả nghiêm trọng, bao gồm đánh cắp dữ liệu, mất mát tài chính hoặc thậm chí là xâm phạm toàn bộ hệ thống.
Bất kỳ email nào như vậy đều nên được coi là email độc hại. Không mở tệp đính kèm, không nhấp vào liên kết và không phản hồi bằng thông tin được yêu cầu. Xóa tin nhắn ngay lập tức là cách an toàn nhất.
Việc nắm bắt các chiến thuật này là một trong những biện pháp phòng vệ hiệu quả nhất chống lại các mối đe dọa mạng hiện đại.