Sdílený dokument – podvod s e-mailem s obchodní nabídkou a seznamem produktů
Odborníci na kybernetickou bezpečnost identifikovali škodlivou spamovou kampaň zahrnující podvodné e-maily s názvem „Sdílený dokument – Obchodní návrh a seznam produktů“. Tyto klamavé zprávy tvrdí, že příjemci byl zaslán obchodní návrh a související podrobnosti o produktu, ale ve skutečnosti jsou navrženy tak, aby odcizily citlivé přihlašovací údaje. Je důležité zdůraznit, že tyto e-maily nejsou spojeny s žádnými legitimními společnostmi, organizacemi ani poskytovateli služeb, a to i přes jejich snahu vypadat autenticky.
Obsah
Klamlivé taktiky skryté za podvodem
Podvodné e-maily se snaží nalákat příjemce tvrzením, že přiložený dokument obsahuje cenné podrobnosti o zadávání veřejných zakázek, specifikace produktů, odhady množství a informace o strategickém získávání zdrojů. Tato tvrzení jsou však zcela nepravdivá. Přiložený soubor, často s názvem například „Gibson Global Trade LLC Docs.shtml“ (ačkoli názvy se mohou lišit), je ve skutečnosti phishingový soubor.
Po otevření příloha napodobuje tabulku podobnou Excelu, ale zobrazí vyskakovací okno s výzvou k „Přihlášení pomocí hesla e-mailu pro přístup k dokumentu“. Toto podvodné rozhraní je vytvořeno tak, aby zaznamenávalo veškeré zadané informace a okamžitě je odesílalo kyberzločincům.
Jak phishingové soubory zneužívají oběti
Phishingové soubory a webové stránky jsou navrženy tak, aby zachytily přihlašovací údaje a další citlivé údaje. Jakmile je e-mailový účet oběti napaden, mohou jej podvodníci zneužít několika nebezpečnými způsoby. Mohou se pokusit o únos propojených účtů, jako jsou sociální média, platformy pro zasílání zpráv, zábavní služby, e-commerce stránky, online bankovní účty a digitální peněženky. Důsledky takových narušení mohou být zničující a vést ke krádeži identity, podvodným transakcím a dokonce i k neoprávněnému nákupu zboží nebo služeb.
Kyberzločinci navíc často zneužívají ukradené účty k oklamání kontaktů oběti tím, že požadují půjčky, šíří další podvody nebo distribuují malware prostřednictvím škodlivých odkazů či infikovaných příloh.
Varovné signály tohoto podvodu
Oběti často nedokážou rozpoznat phishingové e-maily, protože jsou navrženy tak, aby vypadaly profesionálně a autenticky. Tento podvod má však několik varovných signálů:
- Tvrzení o „sdíleném dokumentu“ s vágními obchodními detaily, které jsou příliš obecné na to, aby byly pravdivé.
- Příloha nebo odkaz s podezřelým názvem souboru, například „Gibson Global Trade LLC Docs.shtml“.
- Přihlašovací výzva s požadavkem na zadání e-mailových údajů pouze pro zobrazení údajného dokumentu.
Role spamových kampaní v šíření malwaru
Podvod „Sdílený dokument – obchodní návrh a seznam produktů“ je součástí širší strategie používané v spamových kampaních, které často šíří malware. Tyto e-maily často obsahují infikované soubory nebo poskytují odkazy ke stažení vedoucí k škodlivému obsahu. Mezi běžné typy souborů používané pro takové útoky patří:
- Dokumenty jako PDF, soubory Microsoft Office nebo Microsoft OneNote.
- Archivy, jako například soubory ZIP nebo RAR.
- Spustitelné soubory (EXE, RUN) nebo skripty (např. JavaScript).
Proces infekce často vyžaduje interakci s uživatelem. Například soubory Microsoft Office mohou uživatele vyzvat k povolení maker, zatímco dokumenty OneNotu mohou obsahovat klikatelné škodlivé odkazy nebo vložené soubory.
Co dělat, pokud jste se stali obětí
Pokud jste zadali své přihlašovací údaje na phishingové stránce nebo do souboru odkazujícího na tento podvod, měli byste okamžitě obnovit hesla všech potenciálně napadených účtů. Je také důležité kontaktovat oficiální podpůrné služby těchto účtů, abyste se ujistili, že nedošlo k neoprávněnému přístupu.
Jak se chránit před e-mailovými podvody
Spamové a phishingové kampaně se neustále vyvíjejí, stávají se stále sofistikovanějšími a obtížněji rozpoznatelnými. Proto je nezbytné, aby uživatelé byli opatrní při jednání s nevyžádanými e-maily, soukromými zprávami nebo SMS komunikací. Ochrana začíná vyhýbáním se pokušení otevírat přílohy nebo klikat na odkazy z neznámých nebo neověřených zdrojů, protože ty často slouží jako vstupní body pro škodlivé aktivity. Stejně důležité je používání spolehlivého bezpečnostního softwaru, který dokáže detekovat a blokovat pokusy o phishing a zároveň zabránit přístupu ke škodlivým doménám.