Oszustwo e-mailowe związane z systemem dostarczania poczty
Nieoczekiwane e-maile z żądaniem pilnego działania to powszechna taktyka stosowana przez cyberprzestępców. Zachowanie czujności jest kluczowe, zwłaszcza gdy wiadomości nakłaniają odbiorców do kliknięcia w linki lub podania danych osobowych. Wiadomości e-mail tzw. „Mail Delivery System” nie są powiązane z żadnymi legalnymi firmami, organizacjami ani podmiotami. Stanowią one element szeroko rozpowszechnionego oszustwa phishingowego, którego celem jest oszukanie użytkowników i przejęcie ich kont.
Spis treści
Czym jest oszustwo e-mailowe za pośrednictwem „Mail Delivery System”?
Eksperci ds. bezpieczeństwa informacji doszli do wniosku, że wiadomości „Mail Delivery System” są rozsyłane w ramach kampanii phishingowej. Wiadomości podszywają się pod oficjalne powiadomienia od dostawcy usług e-mail, twierdząc, że odbiorca ma wiadomości oczekujące na dostarczenie.
Aby wywołać poczucie pilności, e-maile ostrzegają, że rzekome wiadomości stracą ważność w ciągu siedmiu dni, jeśli odbiorca nie ukończy procesu weryfikacji. Ta taktyka wywierania presji ma na celu osłabienie sceptycyzmu i skłonienie użytkowników do szybkiego działania.
Jak zbudowane są wiadomości oszustów
Te e-maile zazwyczaj udają, że pochodzą z systemu pocztowego i zawierają alarmujące informacje o niedostarczonych lub oczekujących wiadomościach. Często zawierają widoczne przyciski lub linki, takie jak:
„Zweryfikuj konto teraz”
„Wyświetl szczegóły wiadomości”
Wiadomość twierdzi, że weryfikacja jest konieczna do ochrony bezpieczeństwa konta. W rzeczywistości kliknięcie tych linków przekierowuje odbiorcę na oszukańczą stronę internetową kontrolowaną przez oszustów.
Oszukańcze strony internetowe kryjące się za linkami
Podane linki prowadzą do stron phishingowych podszywających się pod legalne strony logowania do poczty e-mail. Strony te są często tworzone tak, aby wiernie naśladować wygląd popularnych dostawców, takich jak Gmail, Yahoo Mail i inne znane usługi.
Odwiedzający są proszeni o podanie swojego adresu e-mail i hasła. Wszelkie informacje podawane na tych fałszywych stronach są przekazywane bezpośrednio oszustom, dając im pełny dostęp do przejętego konta.
Prawdziwy cel: kradzież danych logowania
Głównym celem tego oszustwa jest zdobycie danych logowania do konta e-mail. Po ich zdobyciu cyberprzestępcy mogą:
- Sprawdzaj prywatne wiadomości e-mail pod kątem poufnych lub finansowych informacji.
- Wysyłaj kolejne oszukańcze wiadomości z konta ofiary.
- Rozsyłanie złośliwego oprogramowania do kontaktów.
- Zresetuj hasła w innych powiązanych usługach.
Skradzione dane uwierzytelniające są często sprzedawane na czarnym rynku innym cyberprzestępcom.
Szersze konsekwencje wykraczające poza dostęp do poczty e-mail
Konta e-mail często pełnią funkcję bram do innych platform. Oszuści mogą próbować wykorzystać skradzione informacje do uzyskania dostępu do mediów społecznościowych, gier, zakupów lub usług w chmurze. Może to prowadzić do kradzieży tożsamości, nieautoryzowanych zakupów, przejęcia kont i poważniejszych strat finansowych.
Ponieważ wiele usług opiera się na poczcie e-mail w celu odzyskiwania hasła, jedna naruszona skrzynka odbiorcza może wywołać lawinę naruszeń bezpieczeństwa.
Ryzyko związane ze złośliwym oprogramowaniem w wiadomościach e-mail oszukańczych
Nie wszystkie oszukańcze e-maile koncentrują się wyłącznie na kradzieży danych uwierzytelniających. Niektóre mają na celu infekowanie systemów złośliwym oprogramowaniem. Cyberprzestępcy często dołączają zainfekowane pliki, takie jak dokumenty Word, arkusze kalkulacyjne Excel, pliki PDF, pliki wykonywalne, archiwa (ZIP lub RAR) lub obrazy ISO.
Złośliwe oprogramowanie może zostać uruchomione po otwarciu tych plików lub po włączeniu przez użytkownika określonych funkcji, takich jak makra. W innych przypadkach linki prowadzą do niewiarygodnych lub przejętych stron internetowych, które automatycznie pobierają złośliwe oprogramowanie lub nakłaniają użytkowników do jego instalacji.
Jak odpowiedzieć, jeśli zostanie odebrane
Nigdy nie należy ufać e-mailom typu „Mail Delivery System”. Należy je natychmiast usunąć i nie przekazywać dalej ani na nie odpowiadać. Nigdy nie należy otwierać zawartych w nich linków i załączników.
Użytkownicy, którzy podali już swoje dane na podejrzanej stronie, powinni natychmiast zmienić hasło, włączyć uwierzytelnianie wieloskładnikowe, jeśli to możliwe, oraz sprawdzić aktywność swojego konta pod kątem nieautoryzowanego dostępu.
Ostatnie przemyślenia na temat bezpieczeństwa
Takie oszukańcze e-maile są tworzone tak, aby sprawiały wrażenie przekonujących i pilnych, ale ich cel jest czysto złośliwy. Rozpoznając sygnały ostrzegawcze, nieoczekiwane powiadomienia o dostarczeniu, presję na weryfikację i linki do stron logowania, użytkownicy mogą uniknąć stania się ofiarą. Ostrożność, weryfikacja za pośrednictwem oficjalnych kanałów i szybkie usuwanie podejrzanych wiadomości e-mail pozostają jednymi z najskuteczniejszych metod obrony przed kampaniami phishingowymi.