Nie ufaj e-mailom phishingowym „Account Termination Request"
Napisany przez Tomasa Meskauskasa, (zaktualizowany)
Jakim e-mailem jest „Account Termination Request"?
Nasza analiza e-maila „Account Termination Request" wykazała, że jest to spam, który działa jako oszustwo phishingowe. Ta wiadomości twierdzi, że konto e-mail odbiorcy zostanie usunięte na jego żądanie. Próbuje nakłonić użytkowników do ujawnienia danych logowania do konta e-mail poprzez fałszywy proces anulowania.
Przegląd oszustwa e-mailowego „Account Termination Request"
Wiadomość o temacie „E-mail Account Termination Request" (może się różnić) informuje odbiorcę, że żądany proces zamknięcia konta e-mail wkrótce się rozpocznie. Jest informowany, że jeśli prośba została złożona przez pomyłkę lub bez ich wiedzy – można ją anulować, a konto ponownie aktywować, korzystając z linku znajdującego się w wiadomości spamowej. Wiadomość ostrzega, że jeśli proces się powiedzie – konto zostanie zamknięte, a wszystkie powiązane dane zostaną trwale usunięte.
Jak wspomniano na początku, wszystkie twierdzenia zawarte w e-mailu „E-mail Account Termination Request" są fałszywe. Dlatego gdy kliknęliśmy link „Cancel Request And Reactivate Now Automatically", przekierowywał nas do strony phishingowej. Strona została przedstawiona jako strona logowania do konta e-mail.
Witryny phishingowe działają poprzez zapisywanie wprowadzonych danych. Ta konkretna strona internetowa była ukierunkowana na dane logowania do konta e-mail (tj. hasła). Posiadając te informacje, oszuści stojący za tą kampanią spamową mogą uzyskać dostęp/kontrolę nad ujawnionymi e-mailami i treściami zarejestrowanymi za ich pośrednictwem.
Przykładowo cyberprzestępcy mogą przejąć kontrolę nad powiązaną bankowością internetową, przekazami pieniężnymi, handlem elektronicznym lub innymi kontami związanymi z finansami i wykorzystywać je do dokonywania oszukańczych transakcji i/lub zakupów online. Ponadto oszuści mogą wykorzystywać skradzione konta komunikacyjne (np. e-mailowe, mediów społecznościowych, sieci społecznościowych, komunikatorów itp.) do podszywania się pod właściciela i proszenia swoich kontaktów/znajomych o pożyczki lub rozsyłania malware (poprzez udostępnianie złośliwych plików/linków).
Podsumowując, ofiary tego oszustwa e-mailowego mogą doświadczyć poważnych problemów z prywatnością, strat finansowych i kradzieży tożsamości.
Jeśli podałeś swoje dane logowania na stronie phishingowej, natychmiast zmień hasła do wszystkich potencjalnie zagrożonych kont i skontaktuj się z ich oficjalnym wsparciem.
Nazwa | E-mail phishingowy „Account Termination Request" |
Typ zagrożenia | Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe |
Fałszywe twierdzenie | Konto e-mail odbiorcy zostanie zamknięte na jego żądanie. |
Objawy | Nieautoryzowane zakupy online, zmienione hasła do kont internetowych, kradzież tożsamości, nielegalny dostęp do komputera. |
Metody dystrybucji | Oszukańcze e-maile, nieuczciwe reklamy pop-up online, techniki zatruwania wyszukiwarek, domeny z błędami pisowni. |
Zniszczenie | Utrata poufnych informacji prywatnych, strata pieniężna, kradzież tożsamości. |
Usuwanie malware (Windows) | Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. |
Ogólne informacje o kampaniach spamowych
Sprawdziliśmy tysiące e-maili spamowych, a "oszustwo e-mailowe HR (Human Resources)", "New Order", "Your Password Has Been Changed", "Your Email Was Suggested By Your Customer" - to tylko niektóre przykłady tych używanych do phishingu.
Te wiadomości są zwykle przedstawiane jako „pilne", „priorytetowe" lub podobne. Mogą być również zamaskowane jako wiadomości od legalnych firm, organizacji, instytucji, władz lub innych podmiotów. Oprócz różnych oszustw, e-maile spamowe są wykorzystywane do dystrybucji trojanów, ransomware i innego złośliwego oprogramowania.
Jak kampanie spamowe infekują komputery?
E-maile spamowe mogą zawierać złośliwe pliki jako załączniki lub linki do pobrania. Tymi plikami mogą być dokumenty Microsoft Office i PDF, archiwa (ZIP, RAR itp.), pliki wykonywalne (.exe, .run itp.), JavaScript itd.
Gdy zakaźny plik jest wykonywany, uruchamiany lub otwierany w inny sposób – uruchamiany jest łańcuch infekcji. Przykładowo dokumenty Microsoft Office infekują urządzenia, wykonując złośliwe makropolecenia.
Jak uniknąć instalacji malware?
Zdecydowanie zalecamy ostrożność w przypadku poczty przychodzącej. Załączniki i linki znajdujące się w podejrzanych/nieistotnych e-mailach i wiadomościach nie mogą być otwierane, ponieważ mogą być złośliwe i powodować infekcje systemu. Równie ważne jest używanie wersji pakietu Microsoft Office wydanych po 2010 roku, ponieważ mają one tryb „Widoku chronionego", który zapobiega automatycznemu wykonywaniu makr.
Jednak malware jest dystrybuowane przy użyciu innych technik oprócz spamu. Dlatego zalecamy pobieranie produktów wyłącznie z oficjalnych i zweryfikowanych źródeł. Ponadto wszystkie programy muszą być aktywowane i aktualizowane przy użyciu funkcji/narzędzi zapewnionych przez legalnych programistów, ponieważ nielegalne narzędzia aktywacyjne („łamania" zabezpieczeń oprogramowania) i fałszywe aktualizacje mogą zawierać malware.
Innym zaleceniem jest zachowanie ostrożności podczas przeglądania sieci, ponieważ oszukańcze i złośliwe treści zwykle wydają się zwyczajne i nieszkodliwe.
Musimy podkreślić, jak ważne jest zainstalowanie i regularne aktualizowanie renomowanego programu antywirusowego. Oprogramowanie bezpieczeństwa musi być używane do regularnego skanowania systemu i usuwania wykrytych zagrożeń. Jeśli już otworzyłeś złośliwe załączniki, zalecamy wykonanie skanowania za pomocą Combo Cleaner, aby automatycznie usunąć zainfekowane malware.
Tekst prezentowany w wiadomości e-mail „Account Termination Request":
Tytuł: E-mail Account Termination Request
Account Termination Request
Valued -,
We have received - account termination request on 10/19/2022 and will begin the process shortly.
If this request was made accidentally and you have no knowledge of it, you are advised to cancel the request now.
Kindly cancel and re-activate your account automatically by following the link below:
Cancel Request And Reactivate Now Automatically
However, if you do not cancel this request and reactivate, your email account will be shut down shortly and all your email data will be lost permanently.
What happened?
Using a shared computer to access your account.
Not logging off your account after usage.
Thank You,
Support - -
©2022 All Rights Reserved.
Unsubscribe
Zrzut ekranu witryny phishingowej promowanej w kampanii spamowej „Account Termination Request":
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.
Szybkie menu:
- Czym jest E-mail phishingowy „Account Termination Request"?
- Typy złośliwych wiadomości e-mailowych.
- Jak rozpoznać złośliwy e-mail?
- Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?
Typy złośliwych wiadomości e-mailowych:
E-maile phishingowe
Najczęściej cyberprzestępcy wykorzystują zwodnicze e-maile, aby nakłonić użytkowników internetu do podania swoich poufnych informacji prywatnych, na przykład danych logowania do różnych usług online, kont e-mail lub informacji bankowych online.
Takie ataki nazywane są phishingiem. W ataku phishingowym cyberprzestępcy zwykle wysyłają wiadomość e-mail z logo popularnej usługi (na przykład Microsoft, DHL, Amazon, Netflix), tworzą wrażenie pilności (zły adres wysyłki, nieaktualne hasło itp.) i umieszczają link, który mają nadzieję ich potencjalne ofiary klikną.
Po kliknięciu linku prezentowanego w takiej wiadomości ofiary są przekierowywane na fałszywą stronę internetową, która wygląda identycznie lub bardzo podobnie do oryginalnej. Ofiary są następnie proszone o podanie hasła, danych karty kredytowej lub innych informacji, które zostały skradzione przez cyberprzestępców.
E-maile ze złośliwymi załącznikami
Innym popularnym wektorem ataku jest poczta spamowa ze złośliwymi załącznikami, które infekują komputery użytkowników malware. Złośliwe załączniki zwykle zawierają trojany zdolne do kradzieży haseł, informacji bankowych i innych poufnych informacji.
W przypadku takich ataków głównym celem cyberprzestępców jest nakłonienie potencjalnych ofiar do otwarcia zainfekowanego załącznika do wiadomości e-mail. Aby osiągnąć ten cel, wiadomości e-mail wspominają zwykle o ostatnio otrzymanych fakturach, faksach lub wiadomościach głosowych.
Jeśli potencjalna ofiara wpadnie w pułapkę i otworzy załącznik, jej komputery zostaną zainfekowane, a cyberprzestępcy mogą zebrać wiele poufnych informacji.
Chociaż jest to bardziej skomplikowana metoda kradzieży danych osobowych (filtry spamu i programy antywirusowe zwykle wykrywają takie próby), jeśli cyberprzestępcy będą skuteczni, mogą uzyskać znacznie szerszy wachlarz danych i zbierać informacje przez długi czas.
E-maile wyłudzenia seksualnego
To jest rodzaj phishingu. W takim przypadku użytkownicy otrzymują wiadomość e-mail z informacją, że cyberprzestępca może uzyskać dostęp do kamery internetowej potencjalnej ofiary i ma nagranie wideo przedstawiające masturbację.
Aby pozbyć się wideo, ofiary proszone są o zapłacenie okupu (zwykle przy użyciu Bitcoin lub innej kryptowaluty). Niemniej jednak wszystkie te twierdzenia są fałszywe — użytkownicy, którzy otrzymują takie wiadomości, powinni je zignorować i usunąć.
Jak rozpoznać złośliwy e-mail?
Chociaż cyberprzestępcy starają się, aby ich wiadomości z przynętą wyglądały na wiarygodne, oto kilka rzeczy, na które należy zwrócić uwagę, próbując wykryć e-mail phishingowy:
- Sprawdź adres e-mail nadawcy („od"): Najedź kursorem myszy na adres „od" i sprawdź, czy jest prawidłowy. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, sprawdź, czy adres e-mail to @microsoft.com, a nie coś podejrzanego, takiego jak @m1crosoft.com, @microsoft.com, @account-security-noreply.com itp.
- Sprawdź ogólne powitania: Jeśli powitanie w wiadomości brzmi „Szanowny użytkowniku", „Szanowny @twojamail.com", „Szanowny drogi kliencie", powinno to wzbudzić podejrzliwość. Najczęściej firmy zwracają się do ciebie po imieniu. Brak tych informacji może sygnalizować próbę phishingu.
- Sprawdź linki w wiadomości e-mail: Umieść wskaźnik myszy nad linkiem przedstawionym w e-mailu. Jeśli link wydaje się podejrzany, nie klikaj go. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, a link w wiadomości wskazuje, że prowadzi do adresu firebasestorage.googleapis.com/v0... nie powinieneś mu ufać. Najlepiej nie klikać żadnych linków w e-mailach, a najpierw odwiedzić witrynę firmy, która wysłała ci wiadomość.
- Nie ufaj ślepo załącznikom wiadomości e-mail: Najczęściej legalne firmy proszą cię o zalogowanie się na ich stronie internetowej i przejrzenie znajdujących się tam dokumentów. Jeśli otrzymałeś wiadomość e-mail z załącznikiem, dobrym pomysłem jest przeskanowanie jej programem antywirusowym. Zainfekowane załączniki do wiadomości e-mail są powszechnym wektorem ataku wykorzystywanym przez cyberprzestępców.
Aby zminimalizować ryzyko otwarcia phishingu i złośliwych wiadomości e-mail, zalecamy użycie Combo Cleaner.
Przykład spamowej wiadomości e-mail:
Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?
- Jeśli kliknąłeś link w wiadomości phishingowej i wprowadziłeś hasło - pamiętaj o jak najszybszej zmianie hasła. Zwykle cyberprzestępcy zbierają skradzione dane uwierzytelniające, a następnie sprzedają je innym grupom, które wykorzystują je do złośliwych celów. Jeśli zmienisz hasło w odpowiednim czasie, istnieje szansa, że przestępcy nie będą mieli wystarczająco dużo czasu, aby wyrządzić jakiekolwiek szkody.
- Jeśli podałeś dane swojej karty kredytowej - jak najszybciej skontaktuj się ze swoim bankiem i wyjaśnij sytuację. Istnieje duża szansa, że będziesz musiał anulować zagrożoną kartę kredytową i uzyskać nową.
- Jeśli zauważysz jakiekolwiek oznaki kradzieży tożsamości - powinieneś natychmiast skontaktować się z Federalną Komisją Handlu. Ta instytucja zbierze informacje o twojej sytuacji i stworzy osobisty plan naprawczy.
- Jeśli otworzyłeś złośliwy załącznik - twój komputer jest prawdopodobnie zainfekowany i powinieneś go przeskanować za pomocą renomowanej aplikacji antywirusowej. W tym celu zalecamy użycie Combo Cleaner.
- Pomóż innym użytkownikom internetu - zgłaszaj e-maile phishingowe do Roboczej Grupy Antyphishingowej, Centrum Skarg Przestępczości Internetowej, Narodowego Centrum Informacji o Przestępstwach Finansowych i Departamentu Sprawiedliwości USA.
Często zadawane pytania (FAQ)
Dlaczego otrzymałem ten e-mail?
E-maile spamowe nie są osobiste. Tysiące użytkowników otrzymuje identyczne wiadomości.
Podałem swoje dane osobowe, gdy zostałem oszukany przez ten e-mail spamowy. Co powinienem zrobić?
Jeśli ujawniłeś dane uwierzytelniające konta – zmień hasła do wszystkich potencjalnie narażonych kont i niezwłocznie poinformuj o tym ich oficjalne wsparcie. A jeśli podałeś inne prywatne dane (np. dane dowodu osobistego, numery kart kredytowych itp.) – niezwłocznie skontaktuj się z odpowiednimi organami.
Przeczytałem e-mail ze spamem, ale nie otworzyłem załącznika. Czy mój komputer jest zainfekowany?
Nie, otwarcie/czytanie e-maili nie zainicjuje żadnego łańcucha pobierania/instalacji złośliwego oprogramowania. Urządzenia są infekowane, gdy załączniki lub łącza zawarte w poczcie spamowej są otwierane/klikane.
Pobrałem i otworzyłem plik dołączony do spamu. Czy mój komputer jest zainfekowany?
To, czy infekcja została uruchomiona, może zależeć od formatu otwartego pliku. Jeśli był to plik wykonywalny (.exe, .run itp.) – najprawdopodobniej tak – twój system został zainfekowany. Jednak formaty dokumentów (.doc, .xls, .pdf itp.) mogą wymagać dodatkowej interakcji użytkownika (np. włączenia makropoleceń), aby rozpocząć pobieranie/instalowanie malware.
Czy Combo Cleaner usunie infekcje malware obecne w załącznikach wiadomości e-mail?
Tak, Combo Cleaner może wykrywać i usuwać praktycznie wszystkie znane infekcje złośliwym oprogramowaniem. Należy wspomnieć, że wyrafinowane malware zwykle ukrywa się głęboko w systemach – dlatego najważniejsze jest przeprowadzenie pełnego skanowania systemu.
▼ Pokaż dyskusję