Baza danych zagrożeń Złośliwe oprogramowanie Oszustwo związane ze składaniem zamówień

Oszustwo związane ze składaniem zamówień

W erze cyfrowej e-mail pozostaje jednym z najpopularniejszych narzędzi komunikacji i jednym z najbardziej nadużywanych. Spośród niezliczonych złośliwych kampanii e-mailowych krążących w Internecie, tak zwany oszustwo Order Placement jest wyraźnym przykładem tego, jak cyberprzestępcy wykorzystują oszustwo i socjotechnikę, aby dostarczać złośliwe oprogramowanie i narażać systemy ofiar. Ta kampania opiera się na przekonujących wiadomościach i złośliwych załącznikach, aby wywołać infekcje, narażając użytkowników na znaczne szkody.

Fałszywa pilność zamaskowana jako komunikacja biznesowa

Na pierwszy rzut oka wiadomości e-mail związane ze oszustwem Order Placement wydają się autentyczne. Często używają one tematów przypominających „Ref No: (18.06,05.0199)/ SO-03-25-00065/ June pricing and availability”, co sprawia wrażenie trwającej transakcji biznesowej. Treść wiadomości zazwyczaj twierdzi, że nadawca nie był w stanie skontaktować się z odbiorcą telefonicznie i prosi o cenę i czas realizacji na podstawie domniemanego zamówienia opisanego w załączonym pliku.

Jednak ta wiadomość jest czystą fikcją. E-mail nie pochodzi z prawdziwej firmy i nie ma żadnego zlecenia do przetworzenia. Zamiast tego celem jest nakłonienie odbiorcy do otwarcia pliku załącznika, który często nazywa się „20250606152642_OCA8771_RFQ.docx”. Po otwarciu dokument wyświetla użytkownikowi monit o włączenie makr, co jest krytycznym błędem inicjującym infekcję złośliwym oprogramowaniem.

Jak działa infekcja

Złośliwy załącznik w oszustwie Order Placement jest stworzony tak, aby wyglądał jak standardowy dokument, ale jest wyposażony w osadzone skrypty makr. Gdy użytkownik włącza te makra, wykonywany jest ukryty kod, rozpoczynając łańcuch infekcji. To zachowanie nie jest unikalne dla tej kampanii, makra to od dawna stosowana metoda przez cyberprzestępców do cichego i skutecznego wdrażania złośliwego oprogramowania.

Dokładny typ złośliwego oprogramowania rozprzestrzenianego w ramach tej kampanii nie jest na razie znany, co wskazuje na inną taktykę stosowaną przez cyberprzestępców: rotację lub losowość ładunków w celu uniknięcia wykrycia i zapewnienia szerszego zasięgu.

Typowe typy złośliwego oprogramowania używane w kampaniach spamowych

Choć konkretny rodzaj złośliwego oprogramowania może się różnić, wiadomości spamowe tego typu zazwyczaj zawierają poniższe rodzaje złośliwego oprogramowania:

  • Konie trojańskie (np. backdoory, loadery, droppery), które torują drogę wtórnym infekcjom.
  • Osoby kradnące i wykradające informacje gromadzą poufne dane, takie jak dane logowania, zapisane hasła i informacje finansowe.
  • Oprogramowanie szpiegujące i programy do przechwytywania dźwięku i obrazu, rejestrowania naciśnięć klawiszy lub manipulowania zawartością schowka w celu kradzieży adresów portfeli kryptowalutowych.
  • Programy do wstrzykiwania, które osadzają złośliwy kod w procesach, które w innym przypadku byłyby legalne, utrudniając ich wykrycie.
  • Oprogramowanie typu ransomware, które szyfruje dane i żąda okupu za ich odszyfrowanie.
  • Górnicy kryptowalut, którzy przejmują zasoby systemu w celu wydobywania kryptowalut, co powoduje spadek wydajności i wzrost kosztów energii.

Tego typu złośliwe narzędzia są często stosowane w kombinacjach w celu zmaksymalizowania wpływu i potencjalnych zysków pojedynczej skutecznej infekcji.

Znaki, że e-mail jest oszustwem

Rozpoznanie czerwonych flag w oszustwie tego typu może zapobiec infekcji. Oto dwie kluczowe listy, które pomogą zidentyfikować podejrzane wiadomości:

Typowe sygnały ostrzegawcze w samej wiadomości e-mail :

  • Nieoczekiwane wiadomości e-mail odnoszące się do zamówień lub transakcji biznesowych, których nie zainicjowałeś.
  • Język ogólny, pozbawiony personalizacji (np. brak prawdziwych nazw lub konkretnego kontekstu biznesowego).
  • Roszczenia dotyczące nieodebranych połączeń lub pilnych działań podjętych bez wcześniejszego porozumienia.
  • Nieznane załączniki z niejasnymi lub ogólnymi nazwami.

Wskazówki techniczne wskazujące na obecność złośliwego załącznika :

  • Plik wymaga włączenia makr lub funkcji edycji w pakiecie Microsoft Office.
  • Nietypowe rozszerzenia plików lub formaty archiwów (np. .docx, .zip, .exe).
  • Załączniki powodujące wyświetlenie ostrzeżeń bezpieczeństwa lub alertów antywirusowych.
  • Osadzone skrypty lub pliki wymagające interakcji w celu uzyskania dostępu do treści.

Co robić, jeśli podejrzewasz infekcję

Jeśli otworzyłeś taki dokument i włączyłeś makra, powinieneś założyć, że Twój system może być zagrożony. Natychmiast odłącz się od Internetu, aby ograniczyć dalszą eksfiltrację danych lub rozprzestrzenianie się złośliwego oprogramowania, i przeprowadź pełne skanowanie antywirusowe przy użyciu aktualnego oprogramowania zabezpieczającego. Następnie usuń wszystkie wykryte zagrożenia i rozważ zresetowanie haseł do kont krytycznych, zwłaszcza tych używanych na zainfekowanym urządzeniu.

W poważniejszych przypadkach, na przykład w przypadku potwierdzonego ataku oprogramowania wymuszającego okup lub zaawansowanego oprogramowania szpiegującego, może być konieczna konsultacja z profesjonalnymi usługami cyberbezpieczeństwa lub nawet wyczyszczenie i ponowna instalacja systemu w celu całkowitego usunięcia infekcji.

Ostatnie przemyślenia: zachowaj ostrożność, zachowaj bezpieczeństwo

Oszustwo Order Placement jest jaskrawym przypomnieniem, w jaki sposób cyberprzestępcy wykorzystują powszechne praktyki biznesowe, aby maskować złośliwe intencje. Te wiadomości e-mail są często przekonująco tworzone i mogą ominąć filtry antyspamowe. Dlatego też poleganie na czujności i sceptycyzmie jest niezbędne.

Nigdy nie otwieraj niechcianych załączników, zwłaszcza gdy wymagają włączenia edycji lub makr. Zawsze weryfikuj autentyczność nieoczekiwanych wiadomości e-mail za pośrednictwem znanych kanałów przed podjęciem działań. I utrzymuj system operacyjny, aplikacje i narzędzia bezpieczeństwa w pełnej aktualności, aby zminimalizować narażenie na podatność.

Dzięki zachowaniu ostrożności w komunikacji e-mailowej możesz obronić się nie tylko przed oszustwami polegającymi na składaniu zamówień, ale także przed szeroką gamą zagrożeń cyfrowych, które mają na celu wykorzystanie nieostrożnych użytkowników.

Wiadomości

Znaleziono następujące komunikaty związane z Oszustwo związane ze składaniem zamówień:

Subject: Ref No : (18.06,05.0199)/ SO-03-25-00065 / June pricing and availability

Hope you are well. I have tried to reach you by phone,

We are ready to proceed with order placement.

Kindly revert with pricing and lead time for the following as attached , so we can finalize order.

Thank you for your understanding

Distinti saluti

Paola

KDiesel S.r.l.

Via Filzi, 15 - 20032 Cormano (MI) - Italy

Tel: +39 02 66307094

Fax:+39 02 66307159

@mail: info@kdiesel.it hxxps://kdiesel.it/

Popularne

Najczęściej oglądane

Ładowanie...