Baza danych zagrożeń Phishing Włamanie wirusa do naszego serwera poczty internetowej...

Włamanie wirusa do naszego serwera poczty internetowej Office 365 – oszustwo e-mailowe

W dobie, gdy komunikacja cyfrowa ma kluczowe znaczenie zarówno dla życia osobistego, jak i zawodowego, oszustwa phishingowe stają się coraz bardziej wyrafinowane i podstępne. Jednym z najnowszych oszustw wymierzonych w niczego niepodejrzewających użytkowników jest oszustwo e-mailowe „Virus Intrusion Into Our Office 365 Webmail Server”. Ta kampania phishingowa ma na celu wykorzystanie strachu i poczucia pilności, nakłaniając odbiorców do ujawnienia poufnych danych uwierzytelniających pod fałszywym pretekstem. Należy pamiętać, że te oszukańcze e-maile nie są powiązane z żadnymi legalnymi firmami, dostawcami usług ani organizacjami bezpieczeństwa.

Haczyk: Fałszywe alerty bezpieczeństwa IT

Oszustwo zazwyczaj przybiera formę wiadomości e-mail, która rzekomo pochodzi od wewnętrznego zespołu ds. bezpieczeństwa IT. Wiadomość informuje o wykryciu wirusa na serwerze poczty internetowej Office 365 odbiorcy. Aby skłonić użytkownika do działania, e-mail namawia go do kliknięcia przycisku „Rozpocznij czyszczenie serwera”, rzekomo w celu usunięcia wykrytego zagrożenia.

Aby zwiększyć iluzję autentyczności, do wiadomości e-mail często dołączony jest załącznik z nazwą przypominającą coś oficjalnego, na przykład:
'HBL#SLHK2106063MBL#Nowy_plik_Zamówienia20240807.shtml'
Choć nazwy plików mogą się różnić, wszystkie służą temu samemu złośliwemu celowi: przekierowywaniu użytkowników do fałszywych witryn internetowych, które imitują stronę logowania firmy Microsoft.

Pułapka: zbieranie danych logowania

Kliknięcie linku lub otwarcie załącznika prowadzi do fałszywej strony logowania Microsoft lub sfałszowanego formularza logowania. Są one tworzone tak, aby jak najwierniej przypominały oficjalne portale logowania Microsoft, co utrudnia nieświadomemu użytkownikowi wykrycie oszustwa. Po wprowadzeniu danych logowania przez ofiarę, dane są wysyłane bezpośrednio do cyberprzestępców.

Konsekwencje mogą być poważne. Dostęp do konta e-mail danej osoby może umożliwić atakującym:

  • Kradzież danych osobowych i finansowych.
  • Uzyskaj dostęp do dokumentów biznesowych i poufnych plików.
  • Zbieraj listy kontaktów, aby przeprowadzać dalsze ataki phishingowe.
  • Podawanie się za ofiarę w przyszłych oszustwach.

Jeśli zhakowane dane uwierzytelniające zostaną wykorzystane na wielu platformach, co jest częstym błędem, cyberprzestępcy mogą uzyskać dostęp do wielu kont, co tylko pogłębi szkody.

Typowe cechy wiadomości e-mail typu phishing

Wiadomości e-mail phishingowe, takie jak ta, często mają pewne cechy wspólne, dzięki którym użytkownicy mogą je rozpoznać i unikać:

  • Zgłoszenia dotyczące pilności, zwłaszcza dotyczące naruszenia bezpieczeństwa konta lub alertów bezpieczeństwa.
  • Podszywanie się pod zaufane podmioty, takie jak Microsoft, Google lub wewnętrzne zespoły IT.
  • Linki lub załączniki wymagające podania danych logowania lub nakłaniające do pobrania oprogramowania.
  • Ogólne pozdrowienia lub podejrzany format.
  • Adresy e-mail, które nie odpowiadają podanemu nadawcy.
  • Chroń się: co robić, a czego unikać

    Jeśli natrafisz na podejrzaną wiadomość e-mail, najbezpieczniej będzie ją natychmiast usunąć, nie klikając w żadne linki ani nie pobierając załączników. Nie podawaj danych logowania na nieznanych lub przekierowujących stronach internetowych. W razie wątpliwości zweryfikuj wiadomości z działem IT lub skorzystaj z oficjalnych kanałów kontaktu.

    Zachowaj czujność, stosując się do tych prostych wskazówek:

    • Używaj silnych i unikalnych haseł do każdego konta.
    • W miarę możliwości włączaj uwierzytelnianie wieloskładnikowe (MFA).
    • Aktualizuj oprogramowanie antywirusowe i inne.
    • Zachowaj ostrożność w stosunku do niechcianych wiadomości e-mail, zwłaszcza tych, które wymagają pilnego działania.

    Ostatnie słowa

    Oszustwo e-mailowe „Włamanie wirusa do naszego serwera poczty internetowej Office 365” to podręcznikowy przykład phishingu w praktyce, wykorzystującego strach, pilną potrzebę i podszywanie się pod użytkowników. Zrozumienie, jak działają te oszustwa i znajomość sygnałów ostrzegawczych, jest kluczem do uniknięcia narażenia się na niebezpieczeństwo. Zawsze weryfikuj przed kliknięciem i pamiętaj: legalne organizacje nigdy nie poproszą Cię o weryfikację aktywności konta za pośrednictwem podejrzanych linków lub załączników.

    Wiadomości

    Znaleziono następujące komunikaty związane z Włamanie wirusa do naszego serwera poczty internetowej Office 365 – oszustwo e-mailowe:

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    Popularne

    Najczęściej oglądane

    Ładowanie...