FedEx - 包裹已到达我方机场邮件诈骗
收到意外邮件,尤其是涉及发货、发票或紧急事项的邮件,务必保持警惕。网络犯罪分子经常利用受信任的品牌来诱骗收件人放松警惕。处理此类邮件时保持警惕至关重要,因为即使只是点击一下,也可能导致敏感数据或整个系统遭到破坏。
目录
欺骗性送货:虚假发货通知
这封名为“联邦快递 - 包裹已抵达机场”的电子邮件伪装成合法的货运通知。邮件声称,与特定空运提单号关联的包裹已抵达机场,正在等待清关。为了营造紧迫感,邮件警告收件人,如果不立即采取行动,可能会出现延误。
然而,这些电子邮件与任何合法公司、组织或实体(包括联邦快递)均无关联。它们是旨在欺骗收件人的诈骗邮件。
邮件内容
诈骗信息试图通过包含详细的运输术语和文件要求来使其看起来可信。它通常声称已附上重要的运输文件,并指示收件人将其上传到海关系统。
此外,邮件还要求提供更多文件,例如:
- 授权委托书(POA)
- SPPB 文档
- BC23 型
为了增强其合法性,它还可能提供虚假的客户服务电话号码,并引用一个文件附件,该附件通常命名为类似“FedEx Shipment Document_XXXXXXXXXX.xls”的名称。
真正的威胁:隐藏在附件中的恶意软件
附件中的 Excel 文件是此次攻击的核心。一旦打开,它就能执行恶意代码,并在系统后台悄无声息地感染系统。虽然具体的恶意软件类型可能有所不同,但通常属于以下几类之一:
- 窃取登录凭证和财务数据的恶意程序
- 勒索软件会加密文件并索要赎金
- 利用系统资源进行加密货币挖矿的矿工
- 远程访问木马(RAT)使攻击者能够控制设备。
这些威胁可以在后台运行,通常不会立即显现出任何安全漏洞,因此特别危险。
感染通常如何发生
基于电子邮件的恶意软件攻击依赖于用户交互。感染通常发生在收件人打开附件或点击恶意链接时。在许多情况下,文档会提示用户启用宏或其他功能,从而触发恶意软件。
常用配送方式包括:
- 嵌入恶意代码的 Office 文档(Excel、Word、PDF)
- 压缩文件,例如 ZIP 或 RAR 压缩文件
- 伪装成合法文档的脚本或可执行文件
一旦激活,该恶意软件可以窃取数据、监控活动或向攻击者提供未经授权的访问权限。
最终评估和安全建议
这种骗局是典型的社会工程学案例,它利用紧迫感和用户对知名品牌的信任,诱骗用户损害自身安全。打开附件可能导致严重后果,包括数据被盗、经济损失或系统完全被攻破。
任何此类邮件都应视为恶意邮件。请勿打开附件、点击链接,也不要回复邮件索要的信息。最安全的做法是立即删除邮件。
时刻关注这些策略是抵御现代网络威胁最有效的防御措施之一。