Base de dades d'amenaces Phishing Intrusió de virus al nostre servidor de correu web...

Intrusió de virus al nostre servidor de correu web d'Office 365. Estafa de correu electrònic.

En una era on la comunicació digital és fonamental tant per a la vida personal com professional, les estafes de phishing continuen evolucionant en sofisticació i engany. Un dels darrers esquemes dirigits a usuaris desprevinguts és l'estafa de correu electrònic "Intrusió de virus al nostre servidor de correu web d'Office 365". Aquesta campanya de phishing està dissenyada per explotar la por i la urgència, empenyent els destinataris a revelar credencials sensibles sota falsos pretextos. És important tenir en compte que aquests correus electrònics fraudulents no estan connectats a cap empresa, proveïdor de serveis o organització de seguretat legítims.

El ganxo: alertes de seguretat informàtica falses

L'estafa normalment arriba en forma de correu electrònic que afirma provenir d'un equip de seguretat informàtica intern. El missatge al·lega que s'ha detectat un virus al servidor de correu web d'Office 365 del destinatari. En un esforç per empènyer l'usuari a actuar, el correu electrònic l'insta a fer clic en un botó anomenat "Iniciar escombrat del servidor", suposadament per eliminar l'amenaça detectada.

Per augmentar la il·lusió de legitimitat, el correu electrònic sovint inclou un fitxer adjunt amb un nom que s'assembla a alguna cosa oficial, com ara:
'HBL#SLHK2106063MBL#Nova_comanda20240807fitxer.shtml'
Tot i que els noms de fitxer poden variar, tenen el mateix propòsit maliciós: redirigir els usuaris a llocs web fraudulents que imiten la pàgina d'inici de sessió de Microsoft.

La trampa: Recollir credencials d’inici de sessió

En fer clic a l'enllaç o obrir el fitxer adjunt, es dirigeix a una pàgina d'inici de sessió falsa de Microsoft o a un formulari d'inici de sessió fals. Aquests formularis estan dissenyats per semblar-se molt als portals d'inici de sessió oficials de Microsoft, cosa que dificulta que un usuari desprevingut pugui detectar el frau. Un cop la víctima introdueix les seves credencials d'inici de sessió, les dades s'envien directament als ciberdelinqüents.

A partir d'aquí, les conseqüències poden ser greus. L'accés al compte de correu electrònic d'una persona pot permetre als atacants:

  • Robar informació personal i financera.
  • Obtenir accés a documents empresarials i fitxers sensibles.
  • Recopilar llistes de contactes per a futurs atacs de phishing.
  • Fer-se passar per la víctima en futures estafes.

Si les credencials compromeses es reutilitzen entre plataformes, un error comú, els ciberdelinqüents poden accedir a diversos comptes, cosa que agreuja els danys.

Trets comuns dels correus electrònics de phishing

Els correus electrònics de phishing com aquest sovint comparteixen característiques diferents que poden ajudar els usuaris a reconèixer-los i evitar-los:

  • Reclamacions d'urgència, especialment relacionades amb el compromís del compte o les alertes de seguretat.
  • Suplantació d'entitats de confiança com ara Microsoft, Google o equips informàtics interns.
  • Enllaços o fitxers adjunts que sol·liciten informació d'inici de sessió o demanen baixades de programari.
  • Salutacions genèriques o format sospitós.
  • Adreces de correu electrònic que no coincideixen amb el remitent afirmat.

Protegiu-vos: què heu de fer i què heu d’evitar

Si trobeu un correu electrònic sospitós com aquest, el més segur és suprimir-lo immediatament sense fer clic a cap enllaç ni descarregar fitxers adjunts. No introduïu les credencials d'inici de sessió en pàgines web desconegudes o redirigides. En cas de dubte, verifiqueu els missatges amb el vostre departament d'informàtica o utilitzeu els canals de contacte oficials.

Estigueu alerta seguint aquests senzills consells:

  • Utilitzeu contrasenyes fortes i úniques per a cada compte.
  • Habiliteu l'autenticació multifactor (MFA) sempre que sigui possible.
  • Mantingueu l'antivirus i el programari actualitzats.
  • Sigues escèptic amb els correus electrònics no sol·licitats, especialment aquells que demanen una acció urgent.

Paraules finals

L'estafa de correu electrònic "Intrusió de virus al nostre servidor de correu web d'Office 365" és un exemple de manual de phishing en acció, que utilitza la por, la urgència i la suplantació d'identitat per explotar els usuaris. Comprendre com funcionen aquestes estafes i conèixer els senyals d'alerta és clau per evitar que es comprometin. Verifiqueu sempre abans de fer clic i recordeu: les organitzacions legítimes mai us demanaran que verifiqueu l'activitat del compte a través d'enllaços o fitxers adjunts sospitosos.

Missatges

S'han trobat els missatges següents associats a Intrusió de virus al nostre servidor de correu web d'Office 365. Estafa de correu electrònic.:

Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

Dear User,

We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

Please click the button below to initiate the sweep and help ensure the security of your information:
Initiate Server Sweep

We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

Thank you for your cooperation!

The IT Security Team
Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
If you have any questions or concerns, please contact our support team at support@Office365.com.

© 2023 Company Name. All rights reserved.

Tendència

Més vist

Carregant...