Baza danych zagrożeń Phishing Oszustwo związane z niekompletnym dostarczaniem poczty...

Oszustwo związane z niekompletnym dostarczaniem poczty e-mail IMAP/POP3

Internet jest pełen oszukańczych zagrożeń, a jednym z najczęstszych wektorów ataków cyberprzestępców są wiadomości phishingowe. Te fałszywe wiadomości są tworzone tak, aby wyglądały jak legalne komunikaty, oszukując odbiorców i zmuszając ich do przekazania poufnych informacji. Jednym z takich schematów, który krąży, jest oszustwo IMAP/POP3 Mail Delivery Incomplete, które wykorzystuje zaufanie użytkowników do powiadomień e-mail. Należy podkreślić, że wszystkie twierdzenia zawarte w tych wiadomościach e-mail są całkowicie fałszywe. Ponadto wiadomości te w żaden sposób nie są powiązane z cPanel ani żadnymi innymi legalnymi usługami i podmiotami.

Rozbicie oszustwa związanego z dostarczaniem poczty IMAP/POP3

Ta konkretna taktyka pojawia się jako alarmujący e-mail, ostrzegający odbiorcę, że kilka z jego e-maili — często pięć — nie dotarło do skrzynki odbiorczej. Natomiast trzy inne rzekomo zostały usunięte. Wiadomość zawiera opcję pobrania niedostarczonych e-maili, zachęcając użytkownika do zalogowania się za pomocą podanego łącza. Jednak podany link prowadzi do witryny phishingowej, która podszywa się pod legalną stronę logowania do poczty e-mail.

Gdy użytkownik wprowadzi swoje dane uwierzytelniające, operatorzy taktyki przechwytują je. Zebrane dane logowania mogą być wykorzystane do uzyskania dostępu do konta e-mail ofiary, co może prowadzić do potencjalnych naruszeń danych, kradzieży tożsamości lub nawet bardziej rozległych cyberataków.

Dlaczego ta taktyka jest tak niebezpieczna

Skorzystanie z tej taktyki może mieć poważne konsekwencje, ponieważ atakujący mogą wykorzystać przejęte konta na wiele sposobów:

  • Przejmowanie kont e-mail : Po włamaniu się na konto cyberprzestępcy mogą wysyłać fałszywe wiadomości do kontaktów, aby rozprzestrzeniać złośliwe oprogramowanie lub żądać pieniędzy.
  • Kradzież tożsamości : Wszelkie naruszone dane uwierzytelniające mogą zostać wykorzystane do podszywania się pod ofiary i uzyskania dostępu do innych powiązanych usług, takich jak media społecznościowe czy bankowość.
  • Szpiegostwo korporacyjne i oprogramowanie wymuszające okup : Jeśli naruszony adres e-mail należy do użytkownika biznesowego, atakujący mogą próbować zainstalować złośliwe oprogramowanie, w tym oprogramowanie wymuszające okup, w sieci korporacyjnej.
  • Oszustwa finansowe : Jeśli oszuści uzyskają dostęp do usług finansowych powiązanych z wiadomością e-mail, mogą inicjować nieautoryzowane transakcje lub inkasować środki.

Jak rozpoznać i unikać tej taktyki

Aby zachować bezpieczeństwo, należy rozpoznać typowe objawy prób phishingu i podjąć niezbędne środki ostrożności.

  • Taktyki oparte na pilności i zastraszaniu: Oszuści tworzą fałszywe poczucie pilności, aby wywrzeć presję na ofiarach i zmusić je do szybkiego działania.
  • Wątpliwe linki: Zawsze najedź kursorem na linki przed kliknięciem. Jeśli adres URL wygląda nieznajomo lub nie pasuje do oficjalnej strony internetowej, nie kontynuuj.
  • Ogólne komplementy: W fałszywych wiadomościach e-mail często zamiast Twojego imienia używane są niejasne komplementy, np. „Szanowny Użytkowniku”.
  • Błędy gramatyczne i formatowanie: Mimo że oszuści udoskonalają swoje taktyki, wiele wiadomości e-mail typu phishing nadal zawiera niezręczne sformułowania lub błędy ortograficzne.

Jak zachować bezpieczeństwo:

  • Nigdy nie klikaj podejrzanych linków: Zamiast tego wejdź bezpośrednio na stronę swojego dostawcy poczty e-mail i zaloguj się tam.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA): Dzięki temu dodatkowa warstwa zabezpieczeń zostanie włączona, co utrudni atakującym dostęp do Twojego konta.
  • Zweryfikuj u swojego dostawcy usług e-mail: jeśli otrzymasz podejrzaną wiadomość e-mail, skontaktuj się bezpośrednio ze swoim dostawcą usług e-mail, aby potwierdzić jej autentyczność.
  • Używaj silnych, unikalnych haseł: Zhakowanego hasła do poczty e-mail nie należy używać nigdzie indziej, aby zapobiec dalszym naruszeniom bezpieczeństwa.

Co zrobić, jeśli dałeś się nabrać na tę taktykę

Jeśli już podałeś swoje dane logowania na stronie phishingowej, podejmij natychmiastowe działania:

Zmień hasło : Zrób to w przypadku zagrożonego konta i innych kont, na których używane jest to samo hasło.

Włącz 2FA : Jeśli tego jeszcze nie zrobiłeś, aktywuj uwierzytelnianie dwuskładnikowe, aby zapobiec nieautoryzowanym logowaniom.

Monitoruj swoje konta : obserwuj pocztę e-mail, bankowość i media społecznościowe pod kątem podejrzanej aktywności.

Zgłoś taktykę : Powiadom swojego dostawcę poczty e-mail i odpowiednie organizacje zajmujące się cyberbezpieczeństwem, aby zapobiec dalszym atakom.

Ostatnie przemyślenia: zachowaj czujność

Taktyki takie jak oszustwo IMAP/POP3 Mail Delivery Incomplete stale ewoluują, co sprawia, że kluczowe jest, aby być poinformowanym i ostrożnym. Cyberprzestępcy polegają na oszustwie, ale dzięki świadomości i odpowiednim środkom bezpieczeństwa możesz uchronić się przed zostaniem ofiarą. Zawsze sprawdzaj przed kliknięciem, a w razie wątpliwości zakładaj najgorsze, dopóki nie udowodnisz inaczej. Twoje bezpieczeństwo online zależy od tego.

 

Wiadomości

Znaleziono następujące komunikaty związane z Oszustwo związane z niekompletnym dostarczaniem poczty e-mail IMAP/POP3:

Subject: - Have 5 Incomplete Messages Delivery Status

Warning: 3 emails have already been deleted.

IMAP/POP3 Mail Delivery Incomplete.

Secure SSL / TLS Settings (Recommended)

Recipient: -

Password: Use the email account's password.

Message: Temporary IMAP/POP3 server issues (port:993) have delayed 5 incoming emails to your inbox.

You can choose what to do with them below.

Receive all 5 emails Delete all 5 emails

Do not reply to this automated message.

Date: The system generated this notice on - UTC.
Copyright© 2025 cPanel, L.L.C .

A .mobileconfig file for use with iOS for iPhone/iPad/iPod and MacOS® Mail.app® for Mountain Lion (10.8+) is attached to this message.

Popularne

Najczęściej oglądane

Ładowanie...