Draudu datu bāze Pikšķerēšana Vīrusa ielaušanās mūsu Office 365 tīmekļa pasta serverī:...

Vīrusa ielaušanās mūsu Office 365 tīmekļa pasta serverī: e-pasta krāpniecība

Laikmetā, kad digitālā komunikācija ir kritiski svarīga gan personīgajā, gan profesionālajā dzīvē, pikšķerēšanas krāpniecības turpina attīstīties izsmalcinātāk un maldinošāk. Viena no jaunākajām shēmām, kas vērsta pret neko nenojaušošiem lietotājiem, ir e-pasta krāpniecība “Vīrusa ielaušanās mūsu Office 365 tīmekļa pasta serverī”. Šī pikšķerēšanas kampaņa ir izstrādāta, lai izmantotu bailes un steidzamību, piespiežot adresātus atklāt sensitīvus akreditācijas datus, izmantojot nepatiesus ieganstus. Ir svarīgi atzīmēt, ka šīs krāpnieciskās e-pasta vēstules nav saistītas ne ar vienu likumīgu uzņēmumu, pakalpojumu sniedzēju vai drošības organizāciju.

Āķis: Viltus IT drošības brīdinājumi

Krāpnieciskais ziņojums parasti tiek piegādāts e-pasta veidā, kurā apgalvots, ka tas ir sūtīts no iekšējās IT drošības komandas. Ziņojumā tiek apgalvots, ka saņēmēja Office 365 tīmekļa pasta serverī ir atklāts vīruss. Lai mudinātu lietotāju rīkoties, e-pastā viņš tiek aicināts noklikšķināt uz pogas ar nosaukumu “Uzsākt servera tīrīšanu”, lai it kā noņemtu atklāto apdraudējumu.

Vēl vairāk pastiprinot leģitimitātes ilūziju, e-pastam bieži ir pievienots pielikums ar nosaukumu, kas atgādina kaut ko oficiālu, piemēram:
"HBL#SLHK2106063MBL#Jauns_pasūtījums20240807fails.shtml"
Lai gan failu nosaukumi var atšķirties, tie kalpo vienam un tam pašam ļaunprātīgajam mērķim: novirzīt lietotājus uz krāpnieciskām tīmekļa vietnēm, kas atdarina Microsoft pieteikšanās lapu.

Slazds: pieteikšanās akreditācijas datu iegūšana

Noklikšķinot uz saites vai atverot pielikumu, tiek atvērta viltota Microsoft pieteikšanās lapa vai viltota pieteikšanās veidlapa. Tās ir veidotas tā, lai tās būtu ļoti līdzīgas oficiālajiem Microsoft pieteikšanās portāliem, apgrūtinot neko nenojaušošam lietotājam krāpšanas atklāšanu. Kad upuris ievada savus pieteikšanās datus, dati tiek nosūtīti tieši kibernoziedzniekiem.

Sekas var būt nopietnas. Piekļuve personas e-pasta kontam var ļaut uzbrucējiem:

  • Nozagt personisko un finanšu informāciju.
  • Iegūstiet piekļuvi biznesa dokumentiem un sensitīviem failiem.
  • Apkopojiet kontaktpersonu sarakstus turpmākiem pikšķerēšanas uzbrukumiem.
  • Nākotnes krāpniecībās uzdodieties par upuri.

Ja kompromitētie akreditācijas dati tiek atkārtoti izmantoti vairākās platformās, kas ir izplatīta kļūda, kibernoziedznieki var iekļūt vairākos kontos, tādējādi palielinot kaitējumu.

Pikšķerēšanas e-pastu izplatītākās iezīmes

Šādiem pikšķerēšanas e-pastiem bieži vien ir atšķirīgas iezīmes, kas lietotājiem var palīdzēt tos atpazīt un izvairīties no tiem:

  • Steidzamības apgalvojumi, īpaši saistībā ar konta apdraudēšanu vai drošības brīdinājumiem.
  • Uzticamu struktūru, piemēram, Microsoft, Google vai iekšējo IT komandu, uzdošanās.
  • Saites vai pielikumi, kas pieprasa pieteikšanās informāciju vai mudina lejupielādēt programmatūru.
  • Vispārīgi sveicieni vai aizdomīgs formatējums.
  • E-pasta adreses, kas neatbilst norādītajam sūtītājam.

Aizsargājiet sevi: ko darīt un no kā izvairīties

Ja sastopaties ar šādu aizdomīgu e-pastu, drošākais rīcības plāns ir to nekavējoties izdzēst, nenoklikšķinot uz saitēm un nelejupielādējot pielikumus. Neievadiet pieteikšanās datus nepazīstamās vai pāradresētās tīmekļa lapās. Ja rodas šaubas, pārbaudiet ziņojumus savā IT nodaļā vai izmantojiet oficiālos saziņas kanālus.

Esiet uzmanīgi, ievērojot šos vienkāršos padomus:

  • Katram kontam izmantojiet spēcīgas, unikālas paroles.
  • Kad vien iespējams, iespējojiet daudzfaktoru autentifikāciju (MFA).
  • Atjauniniet pretvīrusu programmatūru un citus rīkus.
  • Esiet skeptiski pret nevēlamiem e-pastiem, īpaši tiem, kuros tiek lūgta steidzama rīcība.

Nobeiguma vārdi

E-pasta krāpniecība “Vīrusa ielaušanās mūsu Office 365 tīmekļa pasta serverī” ir spilgts pikšķerēšanas piemērs darbībā, kurā tiek izmantotas bailes, steidzamība un personības uzdošanās, lai izmantotu lietotājus. Izpratne par to, kā šīs krāpniecības darbojas, un brīdinājuma zīmju pārzināšana ir būtiska, lai izvairītos no apdraudējuma. Vienmēr pārbaudiet pirms noklikšķināšanas un atcerieties: likumīgas organizācijas nekad nelūgs jums verificēt konta aktivitātes, izmantojot aizdomīgas saites vai pielikumus.

Ziņojumi

Tika atrasti šādi ar Vīrusa ielaušanās mūsu Office 365 tīmekļa pasta serverī: e-pasta krāpniecība saistīti ziņojumi:

Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

Dear User,

We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

Please click the button below to initiate the sweep and help ensure the security of your information:
Initiate Server Sweep

We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

Thank you for your cooperation!

The IT Security Team
Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
If you have any questions or concerns, please contact our support team at support@Office365.com.

© 2023 Company Name. All rights reserved.

Tendences

Visvairāk skatīts

Notiek ielāde...