威脅數據庫 垃圾郵件 FedEx - 包裹已到達我方機場郵件詐騙

FedEx - 包裹已到達我方機場郵件詐騙

收到意外郵件,尤其是涉及出貨、發票或緊急事項的郵件,務必保持警覺。網路犯罪分子經常利用受信任的品牌來誘騙收件者放鬆警戒。處理此類郵件時保持警惕至關重要,因為即使只是點擊一下,也可能導致敏感資料或整個系統遭到破壞。

欺騙性送貨:虛假發貨通知

這封名為「聯邦快遞 - 包裹已抵達機場」的電子郵件偽裝成合法的貨運通知。郵件聲稱,與特定空運提單號碼關聯的包裹已抵達機場,正在等待清關。為了營造緊迫感,郵件警告收件人,如果不立即採取行動,可能會延誤。

然而,這些電子郵件與任何合法公司、組織或實體(包括聯邦快遞)均無關聯。它們是旨在欺騙收件人的詐騙郵件。

郵件內容

詐騙資訊試圖透過包含詳細的運輸術語和文件要求來使其看起來可信。它通常聲稱已附上重要的運輸文件,並指示收件人將其上傳到海關係統。

此外,郵件還要求提供更多文件,例如:

  • 授權委託書(POA)
  • SPPB 文檔
  • BC23 型

為了增強其合法性,它還可能提供虛假的客戶服務電話號碼,並引用一個文件附件,該附件通常命名為類似「FedEx Shipment Document_XXXXXXXXXX.xls」的名稱。

真正的威脅:隱藏在附件中的惡意軟體

附件中的 Excel 檔案是這次攻擊的核心。一旦打開,它就能執行惡意程式碼,並在系統後台悄無聲息地感染系統。雖然具體的惡意軟體類型可能有所不同,但通常屬於以下幾類之一:

  • 竊取登入憑證和財務資料的惡意程序
  • 勒索軟體會加密文件並索取贖金
  • 利用系統資源進行加密貨幣挖礦的礦工
  • 遠端存取木馬(RAT)使攻擊者能夠控制設備。

這些威脅可以在背景運行,通常不會立即顯現任何安全漏洞,因此特別危險。

感染通常如何發生

基於電子郵件的惡意軟體攻擊依賴使用者互動。感染通常發生在收件者開啟附件或點擊惡意連結時。在許多情況下,文件會提示使用者啟用巨集或其他功能,從而觸發惡意軟體。

常用配送方式包括:

  • 嵌入惡意程式碼的 Office 文件(Excel、Word、PDF)
  • 壓縮文件,例如 ZIP 或 RAR 壓縮文件
  • 偽裝成合法文件的腳本或可執行文件

一旦激活,該惡意軟體可以竊取資料、監控活動或向攻擊者提供未經授權的存取權限。

最終評估和安全建議

這種騙局是典型的社會工程案例,它利用緊迫感和用戶對知名品牌的信任,誘騙用戶損害自身安全。開啟附件可能導致嚴重後果,包括資料被盜、經濟損失或系統完全被攻破。

任何此類郵件都應視為惡意郵件。請勿開啟附件、點擊鏈接,也不要回覆郵件索取的訊息。最安全的做法是立即刪除郵件。

時刻關注這些策略是抵禦現代網路威脅最有效的防禦措施之一。

System Messages

The following system messages may be associated with FedEx - 包裹已到達我方機場郵件詐騙:

Subject: FedEx Notification of Arrival - AWB# 7199701041

Dear Customer,

We are pleased to inform you that the above-mentioned shipment has arrived in our Airport

Attached is the copy of shipping documentations (Airwaybill, Commercial Invoice, Inward Manifest/BC1.1) for your easy upload into customs module to avoid delay.

We are expect you to reply this email attaching the softcopy of POA, SPPB and BC23 Documentations.

Should you have any questions, please call my direct phone number (DID) or you may contact our hunting number at +84 987835178

Best Regards,

Clearance Customer Service
FedEx
+97166203789 DID

熱門

最受關注

加載中...