Unikaj oszustw związanych z fałszywymi wiadomościami e-mail od Mitsubishi Corp.
Napisany przez Tomasa Meskauskasa,
Jakim rodzajem wiadomości e-mail jest "Mitsubishi Corp."?
Po sprawdzeniu tej wiadomości e-mail "Mitsubishi Corp." ustaliliśmy, że jest to spam. Fałszywa wiadomość podszywa się pod zapytanie o zamówienie od "Mitsubishi Corporation USA".
Oszustwo to może działać na różne sposoby, najprawdopodobniej bezpośrednio atakując poufne informacje lub fundusze ofiar. Należy podkreślić, że ta wiadomość e-mail jest fałszywa i nie jest w żaden sposób powiązana z rzeczywistą grupą Mitsubishi.
Przegląd oszustwa e-mailowego "Mitsubishi Corp."
Wiadomość spamowa o temacie"ZAPYTANIE O ZAMÓWIENIE" (może się różnić) zawiera informację, że"Mitsubishi Corporation USA" ma zapytanie dotyczące produktów oferowanych przez odbiorcę. List zawiera zapytania dotyczące cen, zdolności produkcyjnych fabryki, czasu produkcji i dat wysyłki.
Należy powtórzyć, że ta poczta jest oszustwem, które nie jest powiązane z Mitsubishi Group ani żadnymi innymi legalnymi podmiotami.
Ten spam ma na celu nakłonienie odbiorców do interakcji z oszustami. Celem końcowym jest generowanie przychodów, ale dokładny sposób, w jaki jest to osiągane, różni się w zależności od oszustwa.
Ponieważ treść tego listu "Mitsubishi Corp." jest najwyraźniej skierowana do osób powiązanych z podmiotami oferującymi produkty na sprzedaż, cyberprzestępcy mogą mieć na celu wysyłanie złośliwych plików do ofiar w nadziei na zainfekowanie sieci firmowych. Trojany, oprogramowanie ransomware lub inne złośliwe oprogramowanie mogą być wykorzystywane do wielu niecnych celów, od szantażu po żądania okupu za odzyskanie zaszyfrowanych plików.
Oszuści mogą atakować dane logowania do konta za pomocą plików/stron phishingowych, a nie złośliwego oprogramowania wykradającego dane. Naruszone konta (np. e-maile, sieci społecznościowe, komunikatory itp.) mogą być wykorzystywane do kradzieży tożsamości właścicieli i wydobywania poufnych informacji z kontaktów, żądania pożyczek lub darowizn od znajomych / obserwujących, promowania oszustw i rozprzestrzeniania złośliwego oprogramowania.
Skradzione konta związane z finansami (np. handel elektroniczny, portfele cyfrowe, bankowość internetowa itp.) mogą być wykorzystywane do dokonywania nieautoryzowanych transakcji lub zakupów online.
Oszuści mogą nakłaniać ofiary do bezpośredniego wysyłania pieniędzy pod pozorem płacenia podatków lub różnych opłat. Do pozyskiwania środków wykorzystywane są trudne do wyśledzenia metody (np. kryptowaluty, przedpłacone vouchery, karty podarunkowe, gotówka ukryta w paczkach i przesyłkach itp.), ponieważ poleganie na takich metodach zmniejsza szanse na skuteczne ściganie przestępców i odzyskanie pieniędzy przez ofiary.
Podsumowując, ufając wiadomości e-mail takiej jak "Mitsubishi Corp." - ofiary mogą doświadczyć infekcji systemu, poważnych problemów z prywatnością, strat finansowych, a nawet kradzieży tożsamości.
Jeśli uważasz, że Twoja sieć jest zainfekowana - przeprowadź pełne skanowanie systemu za pomocą programu antywirusowego i wyeliminuj wszystkie wykryte zagrożenia.
Jeśli ujawniłeś swoje dane logowania - zmień hasła do wszystkich potencjalnie narażonych kont i niezwłocznie poinformuj ich oficjalne wsparcie. A jeśli podałeś oszustom informacje umożliwiające identyfikację osoby lub związane z finansami - natychmiast skontaktuj się z odpowiednimi władzami.
Nazwa | "Mitsubishi Corp." spam email |
Typ zagrożenia | Phishing, oszustwo, inżynieria społeczna, oszustwo |
Fałszywe roszczenie | Odbiorca kontaktuje się z potencjalnym zleceniem zakupu i pyta o swój produkt. |
Przebranie | Mitsubishi |
Objawy | Nieautoryzowane zakupy online, zmienione hasła do kont online, kradzież tożsamości, nielegalny dostęp do komputera. |
Metody dystrybucji | Zwodnicze wiadomości e-mail, nieuczciwe wyskakujące reklamy online, techniki zatruwania wyszukiwarek, błędnie napisane domeny. |
Szkody | Utrata poufnych informacji prywatnych, straty pieniężne, kradzież tożsamości. |
Usuwanie malware (Windows) | Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. |
Kampanie spamowe w ujęciu ogólnym
Zbadaliśmy tysiące wiadomości spamowych. Są one wykorzystywane do promowania różnych oszustw i rozprzestrzeniania złośliwego oprogramowania. Taka poczta jest często słabo wykonana i pełna błędów ortograficznych/gramatycznych; może być jednak kompetentnie spreparowana, a nawet wiarygodnie zamaskowana jako wiadomości od legalnych podmiotów.
"Hasło e-mail musi zostać wkrótce odnowione", "Oficjalne powiadomienie: Performance Evaluation Access", "Irrevocable Payment Order", "Purchase Order (PO) Confirmation", "SWIFT - Outward Wire Transfer Confirmation", "Por Este Medio Notifico La Presente Demanda", "Organizing A Foundation" i "Redundancies Across The Organization" to tylko niektóre z naszych najnowszych artykułów na temat kampanii spamowych.
W jaki sposób kampanie spamowe infekują komputery?
Cyberprzestępcy często wykorzystują kampanie spamowe do rozprzestrzeniania złośliwego oprogramowania. Spamowe wiadomości e-mail/wiadomości mogą zawierać zainfekowane pliki, do których są dołączone lub w których znajdują się linki. Pliki te występują w różnych formatach, np. dokumenty (PDF, Microsoft Office, Microsoft OneNote itp.), pliki wykonywalne (.exe, .run itp.), archiwa (ZIP, RAR itp.), JavaScript itp.
Samo otwarcie złośliwego pliku może wystarczyć do uruchomienia pobierania/instalacji złośliwego oprogramowania. Jednak niektóre formaty wymagają dodatkowych działań, aby uruchomić proces infekcji systemu. Na przykład pliki Microsoft Office wymagają od użytkowników włączenia makropoleceń (tj. edycji/treści), podczas gdy dokumenty OneNote wymagają kliknięcia osadzonych linków/plików.
Jak uniknąć instalacji złośliwego oprogramowania?
Zdecydowanie zalecamy zachowanie ostrożności w przypadku przychodzących wiadomości e-mail, DM/PM, SMS-ów i innych wiadomości. Nie wolno otwierać załączników ani linków znalezionych w podejrzanych/nieprawidłowych wiadomościach, ponieważ mogą one być szkodliwe lub zakaźne.
Złośliwe oprogramowanie jest jednak rozprzestrzeniane przy użyciu różnych metod. Dlatego zalecamy czujność podczas przeglądania, ponieważ Internet jest pełen zwodniczych i niebezpiecznych treści.
Ponadto wszystkie pliki do pobrania muszą być pobierane z oficjalnych i godnych zaufania kanałów. Innym zaleceniem jest aktywacja i aktualizacja programów przy użyciu legalnych funkcji/narzędzi, ponieważ nielegalne narzędzia aktywacyjne ("cracks") i aktualizatory innych firm mogą zawierać złośliwe oprogramowanie.
Musimy podkreślić znaczenie posiadania zainstalowanego i aktualizowanego renomowanego programu antywirusowego. Oprogramowanie zabezpieczające musi być używane do regularnego skanowania systemu i usuwania wykrytych zagrożeń/problemów. Jeśli już otworzyłeś złośliwe załączniki, zalecamy uruchomienie skanowania za pomocą Combo Cleaner, aby automatycznie wyeliminować infiltrowane złośliwe oprogramowanie.
Tekst przedstawiony w wiadomości spamowej "Mitsubishi Corp.":
Subject: ORDER INQUIRY
Hello Sir/Madam,
This is Mr. Abid Hashim, from Mitsubishi Corporation USA.
We have a request for some items which you offer, and we are looking to place some purchase orders to receive inventory.
Could you please send your e-catalog/fob prices for our reference? Also, can you please advise what your factory capacity/production timelines are?
If we were to place an order in the next few weeks, what would be the earliest available ship date?
Waiting for your reply soon.
Best Regards,
John Robert.
Purchase Manager.
Mitsubishi Corporation
hxxps://www.mitsubishicorp.com/
Los Angeles Branch
333 S. Hope Street, Suite 1100, Los Angeles, CA 90071, U.S.A
Telephone +1-213-686-2800
Facsimile +1-213-787-2993
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.
Szybkie menu:
- Czym jest "Mitsubishi Corp." spam email?
- Typy złośliwych wiadomości e-mailowych.
- Jak rozpoznać złośliwy e-mail?
- Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?
Typy złośliwych wiadomości e-mailowych:
E-maile phishingowe
Najczęściej cyberprzestępcy wykorzystują zwodnicze e-maile, aby nakłonić użytkowników internetu do podania swoich poufnych informacji prywatnych, na przykład danych logowania do różnych usług online, kont e-mail lub informacji bankowych online.
Takie ataki nazywane są phishingiem. W ataku phishingowym cyberprzestępcy zwykle wysyłają wiadomość e-mail z logo popularnej usługi (na przykład Microsoft, DHL, Amazon, Netflix), tworzą wrażenie pilności (zły adres wysyłki, nieaktualne hasło itp.) i umieszczają link, który mają nadzieję ich potencjalne ofiary klikną.
Po kliknięciu linku prezentowanego w takiej wiadomości ofiary są przekierowywane na fałszywą stronę internetową, która wygląda identycznie lub bardzo podobnie do oryginalnej. Ofiary są następnie proszone o podanie hasła, danych karty kredytowej lub innych informacji, które zostały skradzione przez cyberprzestępców.
E-maile ze złośliwymi załącznikami
Innym popularnym wektorem ataku jest poczta spamowa ze złośliwymi załącznikami, które infekują komputery użytkowników malware. Złośliwe załączniki zwykle zawierają trojany zdolne do kradzieży haseł, informacji bankowych i innych poufnych informacji.
W przypadku takich ataków głównym celem cyberprzestępców jest nakłonienie potencjalnych ofiar do otwarcia zainfekowanego załącznika do wiadomości e-mail. Aby osiągnąć ten cel, wiadomości e-mail wspominają zwykle o ostatnio otrzymanych fakturach, faksach lub wiadomościach głosowych.
Jeśli potencjalna ofiara wpadnie w pułapkę i otworzy załącznik, jej komputery zostaną zainfekowane, a cyberprzestępcy mogą zebrać wiele poufnych informacji.
Chociaż jest to bardziej skomplikowana metoda kradzieży danych osobowych (filtry spamu i programy antywirusowe zwykle wykrywają takie próby), jeśli cyberprzestępcy będą skuteczni, mogą uzyskać znacznie szerszy wachlarz danych i zbierać informacje przez długi czas.
E-maile wyłudzenia seksualnego
To jest rodzaj phishingu. W takim przypadku użytkownicy otrzymują wiadomość e-mail z informacją, że cyberprzestępca może uzyskać dostęp do kamery internetowej potencjalnej ofiary i ma nagranie wideo przedstawiające masturbację.
Aby pozbyć się wideo, ofiary proszone są o zapłacenie okupu (zwykle przy użyciu Bitcoin lub innej kryptowaluty). Niemniej jednak wszystkie te twierdzenia są fałszywe — użytkownicy, którzy otrzymują takie wiadomości, powinni je zignorować i usunąć.
Jak rozpoznać złośliwy e-mail?
Chociaż cyberprzestępcy starają się, aby ich wiadomości z przynętą wyglądały na wiarygodne, oto kilka rzeczy, na które należy zwrócić uwagę, próbując wykryć e-mail phishingowy:
- Sprawdź adres e-mail nadawcy („od"): Najedź kursorem myszy na adres „od" i sprawdź, czy jest prawidłowy. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, sprawdź, czy adres e-mail to @microsoft.com, a nie coś podejrzanego, takiego jak @m1crosoft.com, @microsoft.com, @account-security-noreply.com itp.
- Sprawdź ogólne powitania: Jeśli powitanie w wiadomości brzmi „Szanowny użytkowniku", „Szanowny @twojamail.com", „Szanowny drogi kliencie", powinno to wzbudzić podejrzliwość. Najczęściej firmy zwracają się do ciebie po imieniu. Brak tych informacji może sygnalizować próbę phishingu.
- Sprawdź linki w wiadomości e-mail: Umieść wskaźnik myszy nad linkiem przedstawionym w e-mailu. Jeśli link wydaje się podejrzany, nie klikaj go. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, a link w wiadomości wskazuje, że prowadzi do adresu firebasestorage.googleapis.com/v0... nie powinieneś mu ufać. Najlepiej nie klikać żadnych linków w e-mailach, a najpierw odwiedzić witrynę firmy, która wysłała ci wiadomość.
- Nie ufaj ślepo załącznikom wiadomości e-mail: Najczęściej legalne firmy proszą cię o zalogowanie się na ich stronie internetowej i przejrzenie znajdujących się tam dokumentów. Jeśli otrzymałeś wiadomość e-mail z załącznikiem, dobrym pomysłem jest przeskanowanie jej programem antywirusowym. Zainfekowane załączniki do wiadomości e-mail są powszechnym wektorem ataku wykorzystywanym przez cyberprzestępców.
Aby zminimalizować ryzyko otwarcia phishingu i złośliwych wiadomości e-mail, zalecamy użycie Combo Cleaner.
Przykład spamowej wiadomości e-mail:
Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?
- Jeśli kliknąłeś link w wiadomości phishingowej i wprowadziłeś hasło - pamiętaj o jak najszybszej zmianie hasła. Zwykle cyberprzestępcy zbierają skradzione dane uwierzytelniające, a następnie sprzedają je innym grupom, które wykorzystują je do złośliwych celów. Jeśli zmienisz hasło w odpowiednim czasie, istnieje szansa, że przestępcy nie będą mieli wystarczająco dużo czasu, aby wyrządzić jakiekolwiek szkody.
- Jeśli podałeś dane swojej karty kredytowej - jak najszybciej skontaktuj się ze swoim bankiem i wyjaśnij sytuację. Istnieje duża szansa, że będziesz musiał anulować zagrożoną kartę kredytową i uzyskać nową.
- Jeśli zauważysz jakiekolwiek oznaki kradzieży tożsamości - powinieneś natychmiast skontaktować się z Federalną Komisją Handlu. Ta instytucja zbierze informacje o twojej sytuacji i stworzy osobisty plan naprawczy.
- Jeśli otworzyłeś złośliwy załącznik - twój komputer jest prawdopodobnie zainfekowany i powinieneś go przeskanować za pomocą renomowanej aplikacji antywirusowej. W tym celu zalecamy użycie Combo Cleaner.
- Pomóż innym użytkownikom internetu - zgłaszaj e-maile phishingowe do Roboczej Grupy Antyphishingowej, Centrum Skarg Przestępczości Internetowej, Narodowego Centrum Informacji o Przestępstwach Finansowych i Departamentu Sprawiedliwości USA.
Często zadawane pytania (FAQ)
Dlaczego otrzymałem tę wiadomość e-mail?
Spamowe wiadomości e-mail nie mają charakteru osobistego, nawet jeśli zawierają informacje istotne dla odbiorców. Zawarcie takich informacji jest zwykle ułatwione dzięki publicznie dostępnym źródłom lub oszustwom phishingowym. Ta poczta jest dystrybuowana w operacjach na dużą skalę - dlatego tysiące użytkowników otrzymują identyczne lub niezwykle podobne wiadomości e-mail.
Podałem swoje dane osobowe, gdy zostałem oszukany przez ten spam, co powinienem zrobić?
Jeśli podałeś swoje dane logowania - natychmiast zmień hasła do wszystkich potencjalnie zagrożonych kont i poinformuj ich oficjalne wsparcie. A jeśli ujawniłeś inne prywatne informacje (np. zdjęcia/skany paszportów, dane dowodu osobistego, numery kart kredytowych/debetowych itp.
Przeczytałem wiadomość spamową, ale nie otworzyłem załącznika, czy mój komputer jest zainfekowany?
Urządzenia są infekowane, gdy złośliwe załączniki lub linki są otwierane/klikane - dlatego czytanie wiadomości e-mail nie stanowi zagrożenia infekcją.
Pobrałem i otworzyłem plik załączony do wiadomości spamowej, czy mój komputer jest zainfekowany?
Jeśli otwarty plik był plikiem wykonywalnym (.exe, .run itp.) - najprawdopodobniej tak - urządzenie zostało zainfekowane. Jednak można było tego uniknąć, gdyby był to dokument (.doc, .xls, .one, .pdf itp.). Formaty te mogą wymagać dodatkowej interakcji użytkownika w celu zainicjowania łańcuchów infekcji systemu (np. włączenie makr, kliknięcie osadzonych linków/plików itp.)
Czy Combo Cleaner usunie infekcje złośliwym oprogramowaniem obecne w załącznikach wiadomości e-mail?
Tak, Combo Cleaner został zaprojektowany do skanowania urządzeń i eliminowania wszelkiego rodzaju zagrożeń. Potrafi wykryć i usunąć prawie wszystkie znane infekcje złośliwym oprogramowaniem. Należy pamiętać, że wysokiej klasy złośliwe oprogramowanie zwykle ukrywa się głęboko w systemach - dlatego też niezbędne jest przeprowadzenie pełnego skanowania systemu.
▼ Pokaż dyskusję