Baza danych zagrożeń Phishing Oszustwo związane z ochroną bezpieczeństwa IT za...

Oszustwo związane z ochroną bezpieczeństwa IT za pośrednictwem poczty elektronicznej

Nieoczekiwane e-maile z doniesieniami o pilnych problemach bezpieczeństwa należy zawsze traktować z ostrożnością. Cyberprzestępcy często wykorzystują strach i poczucie pilności, aby nakłonić użytkowników do popełnienia kosztownych błędów. Tak zwane e-maile z informacjami o „ochronie bezpieczeństwa IT” są wyraźnym przykładem tej taktyki. Wiadomości te nie są powiązane z żadnymi legalnymi firmami, organizacjami ani podmiotami i mają na celu jedynie nakłonienie odbiorców do ujawnienia poufnych informacji.

Oszukańcza wiadomość podszywająca się pod pomoc techniczną

Oszustwo związane z ochroną bezpieczeństwa IT jest sfabrykowane tak, aby wyglądało, że pochodzi od wewnętrznego zespołu ds. bezpieczeństwa IT. Odbiorcy są ostrzegani, że ich hasło wkrótce wygaśnie lub że ich konto jest zagrożone. Wiadomość nakłania ich do podjęcia natychmiastowych działań w celu „utrzymania dostępu” lub „uniknięcia problemów z kontem”.

Widoczny link, często oznaczony etykietą „Zachowaj to samo hasło”, ma na celu stworzenie poczucia wygody i pilności. W rzeczywistości link ten przekierowuje użytkowników do fałszywej strony internetowej, której celem jest przechwycenie danych logowania. Należy bezwzględnie unikać wszelkich interakcji z tymi wiadomościami e-mail.

Prawdziwy cel: kradzież danych logowania

Te e-maile to klasyczna próba phishingu. Ich głównym celem jest nakłonienie odbiorców do podania nazw użytkowników i haseł na fałszywej stronie internetowej, która wiernie imitowała legalną stronę logowania.

Po przesłaniu, informacje te są przekazywane bezpośrednio oszustom. Od tego momentu bezpieczeństwo konta ofiary jest zagrożone, często bez natychmiastowych oznak, że dzieje się coś złego.

Co się dzieje, gdy konto zostanie przejęte

Skradzione dane uwierzytelniające mogą doprowadzić do całkowitego przejęcia konta. Cyberprzestępcy mogą zablokować prawowitego właściciela, zmienić dane odzyskiwania i wykorzystać konto do dalszych szkodliwych działań. Typowe konsekwencje to:

  • Wysyłanie fałszywych wiadomości e-mail do kontaktów, rozprzestrzenianie ataku na większą skalę
  • Dystrybucja złośliwego oprogramowania za pośrednictwem zaufanych kont
  • Przeszukiwanie skrzynek odbiorczych w celu znalezienia danych finansowych, prywatnych rozmów lub danych biznesowych
  • Próba uzyskania dostępu do kont w mediach społecznościowych, bankowych, gier lub zakupów przy użyciu tych samych danych logowania

W wielu przypadkach zebrane dane są również sprzedawane osobom trzecim, co zwiększa ryzyko znacznie poza jedno konto.

Szersze zagrożenia: kradzież tożsamości i ciągłe oszustwa

Skutki tych oszustw nie ograniczają się do dostępu do poczty e-mail. Skradzione informacje mogą zostać wykorzystane do kradzieży tożsamości, nieautoryzowanych zakupów, podszywania się pod inną osobę i ukierunkowanych ataków socjotechnicznych. Ofiary mogą mierzyć się z powtarzającymi się oszustwami, stratami finansowymi lub uszczerbkiem na reputacji długo po otrzymaniu pierwotnej wiadomości e-mail.

Dlatego tak ważne jest rozpoznawanie i ignorowanie wiadomości phishingowych. Użytkownicy nigdy nie powinni odpowiadać na takie wiadomości ani podawać danych osobowych na stronach internetowych, do których prowadzą podejrzane linki.

Ukryte zagrożenie związane z dostarczaniem złośliwego oprogramowania

Oszukańcze wiadomości e-mail dotyczące ochrony bezpieczeństwa IT mogą być również wykorzystywane jako metoda rozprzestrzeniania złośliwego oprogramowania. Zamiast linków phishingowych lub oprócz nich, atakujący często dołączają złośliwe załączniki lub przekierowują użytkowników na niebezpieczne strony internetowe.

Do typowych złośliwych typów plików należą:

  • Dokumenty Word, Excel lub PDF
  • Skompresowane archiwa ZIP lub RAR
  • Pliki wykonywalne i skrypty
  • Pliki ISO lub obrazy dysków

Otwieranie tych załączników lub interakcja z zainfekowanymi stronami internetowymi może umożliwić zainstalowanie złośliwego oprogramowania na urządzeniu. Może to prowadzić do kradzieży danych, monitorowania systemu, infekcji ransomware lub wykorzystania urządzenia w dalszych cyberatakach.

Co ważne, do zakażenia dochodzi zazwyczaj dopiero po wejściu odbiorcy w interakcję z załącznikiem lub linkiem, dlatego unikanie interakcji jest tak ważne.

Jak zachować ochronę przed oszustwami związanymi z IT

Użytkownicy powinni podchodzić sceptycznie do wszelkich nieoczekiwanych wiadomości e-mail dotyczących bezpieczeństwa, zwłaszcza tych wymagających natychmiastowego działania. Prawdziwe organizacje nie wywierają presji na użytkowników, aby klikali w niechciane linki w celu rozwiązania pilnych problemów. W razie wątpliwości konta należy sprawdzać, przechodząc bezpośrednio na oficjalne strony internetowe lub kontaktując się ze zweryfikowanymi kanałami pomocy technicznej, a nie korzystając z linków zawartych w podejrzanych wiadomościach e-mail.

Do najskuteczniejszych sposobów ochrony danych osobowych i poufnych przed tego typu oszustwami należą: zachowanie czujności, rozpoznawanie typowych taktyk phishingu i nieangażowanie się w odpowiedź na podejrzane wiadomości.

System Messages

The following system messages may be associated with Oszustwo związane z ochroną bezpieczeństwa IT za pośrednictwem poczty elektronicznej:

Subject: (Security Notification) Maintenance Required for ********

IT Security Protection
Hello ********,

Your password is set to expire today.

You have the option to maintain your current access.

Keep Same Password

Regards,
IT Security Team
Privacy | Legal *******

Popularne

Najczęściej oglądane

Ładowanie...