Jak rozpoznać takie oszustwa e-mailowe, jak oszustwo e-mail Spotify
Napisany przez Tomasa Meskauskasa, (zaktualizowany)
Czym jest oszustwo e-mailowe Spotify?
W większości przypadków cyberprzestępcy/oszuści korzystający z wiadomości phishingowych kontaktują się z potencjalnymi ofiarami za pośrednictwem poczty elektronicznej, SMS-ów lub telefonu. Próbują nakłonić osoby do podania poufnych informacji, takich jak dane karty kredytowej i hasła.
W tym konkretnym przypadku oszuści wysyłają e-maile podszywające się pod wiadomości od Spotify, prosząc odbiorców o zaktualizowanie metod płatności za pośrednictwem fałszywej witryny Spotify. Ich głównym celem jest kradzież kont Spotify. Nigdy nie ufaj temu e-mailowi ani podobnemu do niego.
Więcej informacji o oszustwie e-mailowym Spotify
Oszuści stojący za tym oszustwem phishingowym wysyłają e-maile, w których twierdzą, że Spotify nie może obciążyć odbiorcy rachunku z powodu problemu z preferowaną metodą płatności. Aby rozwiązać ten problem, odbiorca musi rzekomo zalogować się do Spotify za pośrednictwem podanego linku do witryny (fałszywej witryny Spotify).
Na tej stronie odbiorca jest proszony o zalogowanie się za pomocą Facebooka lub przy użyciu danych logowania do konta Spotify (adresu e-mail lub nazwy użytkownika i hasła). Dlatego każdy, kto próbuje zalogować się do Spotify za pośrednictwem tej oszukańczej witryny, udostępnia oszustom swoje dane logowania do Facebooka i/lub Spotify.
Oszuści mogą wykorzystywać skradzione konta do kradzieży tożsamości, nakłaniania innych osób (np. osób z listy kontaktów ofiary) do podania poufnych informacji, dokonywania nieuczciwych zakupów i transakcji, sprzedawania skradzionych kont stronom trzecim (innym cyberprzestępcom) itp.
Zwykle osoby używają identycznych danych logowania do wielu kont, dlatego oszuści mogą również próbować je złamać. Dlatego upewnij się, że każda odwiedzana witryna logowania jest legalna i oficjalna (np. poprzez sprawdzenie jej adresu URL) i nigdy nie podawaj żadnych informacji na podejrzanych i nieoficjalnych stronach.
Nazwa | Spotify Email Scam |
Typ zagrożenia | Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe. |
Fałszywe twierdzenie | Problem z preferowaną metodą płatności. |
Przebranie | Wiadomość od Spotify. |
Adres fałszywej witryny Spotify | ashyanabuilders[.]com |
Obsługiwany adres IP (ashyanabuilders[.]com) | 173.231.196.154 |
Objawy | Nieautoryzowane zakupy online, zmienione hasła do kont internetowych, kradzież tożsamości, nielegalny dostęp do komputera. |
Metody dystrybucji | Zwodnicze e-maile, nieuczciwe wyskakujące reklamy online, techniki zatruwania wyszukiwarek, domeny z błędną pisownią. |
Zniszczenie | Utrata poufnych informacji prywatnych, strata pieniędzy, kradzież tożsamości. |
Usuwanie malware (Windows) | Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. |
Więcej przykładów e-maili phishingowych
Kilka innych przykładów podobnych oszustw to "oszustwo e-mailowe POLÍCIA SEGURANÇA PÚBLICA", "oszustwo e-mailowe Xerox Scanned Document" i "oszustwo e-mailowe SendGrid". Zwykle oszuści kryjący się za tego typu e-mailami próbują nakłonić odbiorców do podania poufnych informacji, które mogą być na różne sposoby wykorzystane do generowania przychodów.
Pamiętaj, że e-maile służą do nakłaniania odbiorców do zainstalowania malware za pomocą załączonych złośliwych plików lub linków do stron internetowych. Przykłady złośliwego oprogramowania, które cyberprzestępcy rozpowszechniają za pośrednictwem kampanii malspamowych, obejmują TrickBot, Adwind, Agent Tesla i CoronaCrypt0r.
Jak kampanie spamowe infekują komputery?
Zwykle użytkownicy infekują komputery za pośrednictwem poczty e-mail, gdy otwierają/wykonują złośliwy plik dołączony do e-maila wysłanego przez cyberprzestępców. Instalacja malware może być również spowodowana za pośrednictwem poczty e-mail, gdy osoby otworzą plik pobrany za pośrednictwem linku do złośliwej witryny zawartego w tej wiadomości.
Zwykle cyberprzestępcy dołączają złośliwe pliki PDF, dokumenty Microsoft Office, pliki JavaScript, pliki wykonywalne, takie jak .exe, oraz pliki archiwalne, takie jak ZIP, RAR.
Zwróć uwagę, że złośliwe dokumenty MS Office nie mogą infekować komputerów, chyba że otrzymają zgodę na włączenie poleceń makr (edycję/zawartość), jednak nie dotyczy to dokumentów otwieranych w wersjach MS Office wydanych przed MS Office 2010. Starsze wersje nie posiadają „Widoku chronionego", który zapobiega automatycznej instalacji malware przez złośliwe dokumenty.
Jak uniknąć instalacji malware?
Zdecydowanie zaleca się, aby nie otwierać plików dołączonych do nieistotnych e-maili i/lub wiadomości otrzymanych z nieznanych i podejrzanych adresów. To samo dotyczy linków do stron internetowych. Ich otwarcie może spowodować pobranie plików przeznaczonych do zainstalowania malware.
Każde oprogramowanie i pliki należy pobierać z wiarygodnych, oficjalnych stron internetowych oraz za pośrednictwem bezpośrednich linków do pobierania. Wszystkie inne źródła (sieci peer-to-peer, programy do pobierania stron trzecich, nieoficjalne witryny, strony z bezpłatnym hostingiem plików) nie powinny być używane. Instalatory innych firm również nie powinny być używane do instalowania oprogramowania.
Ponadto ważne jest, aby regularnie aktualizować i aktywować zainstalowane oprogramowanie za pomocą narzędzi lub wbudowanych funkcji zaprojektowanych przez oficjalnych programistów. Nieoficjalne narzędzia do aktywacji i aktualizacji innych firm często rozsyłają i instalują malware. Ponadto nielegalne jest używanie nieoficjalnych („pirackich") narzędzi do aktywacji licencjonowanego oprogramowania.
Regularnie skanuj komputer w poszukiwaniu zagrożeń za pomocą renomowanego oprogramowania antywirusowego lub antyszpiegowskiego oraz na bieżąco je aktualizuj. Jeśli już otworzyłeś złośliwe załączniki, zalecamy przeprowadzenie skanowania za pomocą Combo Cleaner, aby automatycznie usunąć obecne malware.
Tekst prezentowany w wiadomości e-mail Spotify:
Subject: Please update your payment method
We're unable to bill you.
We hate to be the bearer of bad news , but there's a problem with your preferred payment method.
Follow these steps to help us fix the problem.
CONFIRM ACCOUNT
Get Spotiify for: iPhone iPad Android Other
This message was sent to -. If you have questions or complaints, please contact us.
Terms of UsePrivacy PolicyContact Us
Notification AB, Regeringsgatan 19, 111 53, Stockholm, Sweden
Zrzut ekranu fałszywej witryny logowania Spotify (ashyanabuilders[.]com):
Kolejny przykład e-maila spamowego o tematyce Spotify promującego stronę phishingową:
Prezentowany w nim tekst:
Dear client,
your subscription was not renewed and will be lost please update your payment method.
Click the link below to continue using our service. otherwise your will be blocked within 48 hours.
Update My Spotify PaymentThank you for your understanding.
Yours sincerely.
Your Spotify Service Center.
Imprint
Data
Protection
Disclaimer
Spotify © 2022 All rights reserved
Zrzut ekranu promowanej strony phishingowej:
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.
Szybkie menu:
- Czym jest Spam Spotift?
- Typy złośliwych wiadomości e-mailowych.
- Jak rozpoznać złośliwy e-mail?
- Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?
Typy złośliwych wiadomości e-mailowych:
E-maile phishingowe
Najczęściej cyberprzestępcy wykorzystują zwodnicze e-maile, aby nakłonić użytkowników internetu do podania swoich poufnych informacji prywatnych, na przykład danych logowania do różnych usług online, kont e-mail lub informacji bankowych online.
Takie ataki nazywane są phishingiem. W ataku phishingowym cyberprzestępcy zwykle wysyłają wiadomość e-mail z logo popularnej usługi (na przykład Microsoft, DHL, Amazon, Netflix), tworzą wrażenie pilności (zły adres wysyłki, nieaktualne hasło itp.) i umieszczają link, który mają nadzieję ich potencjalne ofiary klikną.
Po kliknięciu linku prezentowanego w takiej wiadomości ofiary są przekierowywane na fałszywą stronę internetową, która wygląda identycznie lub bardzo podobnie do oryginalnej. Ofiary są następnie proszone o podanie hasła, danych karty kredytowej lub innych informacji, które zostały skradzione przez cyberprzestępców.
E-maile ze złośliwymi załącznikami
Innym popularnym wektorem ataku jest poczta spamowa ze złośliwymi załącznikami, które infekują komputery użytkowników malware. Złośliwe załączniki zwykle zawierają trojany zdolne do kradzieży haseł, informacji bankowych i innych poufnych informacji.
W przypadku takich ataków głównym celem cyberprzestępców jest nakłonienie potencjalnych ofiar do otwarcia zainfekowanego załącznika do wiadomości e-mail. Aby osiągnąć ten cel, wiadomości e-mail wspominają zwykle o ostatnio otrzymanych fakturach, faksach lub wiadomościach głosowych.
Jeśli potencjalna ofiara wpadnie w pułapkę i otworzy załącznik, jej komputery zostaną zainfekowane, a cyberprzestępcy mogą zebrać wiele poufnych informacji.
Chociaż jest to bardziej skomplikowana metoda kradzieży danych osobowych (filtry spamu i programy antywirusowe zwykle wykrywają takie próby), jeśli cyberprzestępcy będą skuteczni, mogą uzyskać znacznie szerszy wachlarz danych i zbierać informacje przez długi czas.
E-maile wyłudzenia seksualnego
To jest rodzaj phishingu. W takim przypadku użytkownicy otrzymują wiadomość e-mail z informacją, że cyberprzestępca może uzyskać dostęp do kamery internetowej potencjalnej ofiary i ma nagranie wideo przedstawiające masturbację.
Aby pozbyć się wideo, ofiary proszone są o zapłacenie okupu (zwykle przy użyciu Bitcoin lub innej kryptowaluty). Niemniej jednak wszystkie te twierdzenia są fałszywe — użytkownicy, którzy otrzymują takie wiadomości, powinni je zignorować i usunąć.
Jak rozpoznać złośliwy e-mail?
Chociaż cyberprzestępcy starają się, aby ich wiadomości z przynętą wyglądały na wiarygodne, oto kilka rzeczy, na które należy zwrócić uwagę, próbując wykryć e-mail phishingowy:
- Sprawdź adres e-mail nadawcy („od"): Najedź kursorem myszy na adres „od" i sprawdź, czy jest prawidłowy. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, sprawdź, czy adres e-mail to @microsoft.com, a nie coś podejrzanego, takiego jak @m1crosoft.com, @microsoft.com, @account-security-noreply.com itp.
- Sprawdź ogólne powitania: Jeśli powitanie w wiadomości brzmi „Szanowny użytkowniku", „Szanowny @twojamail.com", „Szanowny drogi kliencie", powinno to wzbudzić podejrzliwość. Najczęściej firmy zwracają się do ciebie po imieniu. Brak tych informacji może sygnalizować próbę phishingu.
- Sprawdź linki w wiadomości e-mail: Umieść wskaźnik myszy nad linkiem przedstawionym w e-mailu. Jeśli link wydaje się podejrzany, nie klikaj go. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, a link w wiadomości wskazuje, że prowadzi do adresu firebasestorage.googleapis.com/v0... nie powinieneś mu ufać. Najlepiej nie klikać żadnych linków w e-mailach, a najpierw odwiedzić witrynę firmy, która wysłała ci wiadomość.
- Nie ufaj ślepo załącznikom wiadomości e-mail: Najczęściej legalne firmy proszą cię o zalogowanie się na ich stronie internetowej i przejrzenie znajdujących się tam dokumentów. Jeśli otrzymałeś wiadomość e-mail z załącznikiem, dobrym pomysłem jest przeskanowanie jej programem antywirusowym. Zainfekowane załączniki do wiadomości e-mail są powszechnym wektorem ataku wykorzystywanym przez cyberprzestępców.
Aby zminimalizować ryzyko otwarcia phishingu i złośliwych wiadomości e-mail, zalecamy użycie Combo Cleaner.
Przykład spamowej wiadomości e-mail:
Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?
- Jeśli kliknąłeś link w wiadomości phishingowej i wprowadziłeś hasło - pamiętaj o jak najszybszej zmianie hasła. Zwykle cyberprzestępcy zbierają skradzione dane uwierzytelniające, a następnie sprzedają je innym grupom, które wykorzystują je do złośliwych celów. Jeśli zmienisz hasło w odpowiednim czasie, istnieje szansa, że przestępcy nie będą mieli wystarczająco dużo czasu, aby wyrządzić jakiekolwiek szkody.
- Jeśli podałeś dane swojej karty kredytowej - jak najszybciej skontaktuj się ze swoim bankiem i wyjaśnij sytuację. Istnieje duża szansa, że będziesz musiał anulować zagrożoną kartę kredytową i uzyskać nową.
- Jeśli zauważysz jakiekolwiek oznaki kradzieży tożsamości - powinieneś natychmiast skontaktować się z Federalną Komisją Handlu. Ta instytucja zbierze informacje o twojej sytuacji i stworzy osobisty plan naprawczy.
- Jeśli otworzyłeś złośliwy załącznik - twój komputer jest prawdopodobnie zainfekowany i powinieneś go przeskanować za pomocą renomowanej aplikacji antywirusowej. W tym celu zalecamy użycie Combo Cleaner.
- Pomóż innym użytkownikom internetu - zgłaszaj e-maile phishingowe do Roboczej Grupy Antyphishingowej, Centrum Skarg Przestępczości Internetowej, Narodowego Centrum Informacji o Przestępstwach Finansowych i Departamentu Sprawiedliwości USA.
Często zadawane pytania (FAQ)
Dlaczego otrzymałem ten e-mail?
Twój adres e-mail musiał zostać ujawniony po naruszeniu danych. W każdym razie tego rodzaju wiadomości nie są osobiste. Oszuści wysyłają tę samą wiadomość na wszystkie posiadane adresy.
Podałem moje dane osobowe, gdy zostałem oszukany przez ten e-mail. Co mam zrobić?
Jeśli podałeś dane logowania do konta (takie jak nazwa użytkownika i hasło), jak najszybciej zmień wszystkie hasła. Skontaktuj się z odpowiednimi organami, jeśli podałeś inne dane osobowe (np. dane karty kredytowej, dane dowodu osobistego, numer ubezpieczenia społecznego).
Pobrałem i otworzyłem szkodliwy plik załączony do e-maila. Czy mój komputer jest zainfekowany?
To zależy od typu załączonego pliku. Przykładowo, złośliwe dokumenty MS Office nie mogą infekować komputerów bez włączania poleceń makr (chyba że są otwierane za pomocą pakietu MS Office wydanego przed 2010 rokiem). Jednak większość plików wykonywalnych infekuje komputery po ich otwarciu/wykonaniu.
Przeczytałem e-mail, ale nie otworzyłem załącznika. Czy mój komputer jest zainfekowany?
Nie, otwieranie wiadomości e-mail bez klikania linków lub otwierania załączonych do nich plików jest nieszkodliwe.
Czy Combo Cleaner usunie infekcje malware, które były obecne w załączniku do wiadomości e-mail?
Tak, Combo Cleaner usunie złośliwe oprogramowanie z zaatakowanego komputera. Potrafi wykryć każde malware. Zwykle wysokiej klasy złośliwe oprogramowanie chowa się głęboko w systemie. Dlatego nie można go wykryć bez pełnego skanowania systemu.
▼ Pokaż dyskusję