Home » Наиболее распространенные заголовки в фишинговых письмах

Наиболее распространенные заголовки в фишинговых письмах

В 2014 году в результате утечки данных были раскрыты данные трех миллиардов пользователей Yahoo. В 2016 году сотрудники Sony Pictures столкнулись с утечкой их конфиденциальной личной информации вместе с тысячами документов компании. Что общего у этих двух атак? Оба начались с фишингового письма.

«Угрозы по электронной почте по-прежнему являются для киберпреступников одним из наиболее распространенных способов получить доступ к конфиденциальной информации или установить вредоносное ПО.— предупреждает Роман Куприк из команды глобальной компании по цифровой безопасности. ЭСЕТ. Большинство известных случаев фишинга нацелены на анонимных пользователей, но нередко атаки нацелены на очень конкретных людей, которые обрабатывают конфиденциальную информацию. И, как отмечают исследователи ESET, в 2022 году этот тип угроз ежегодно увеличивался почти на 30%.

Поскольку языковые модели искусственного интеллекта упрощают написание электронных писем, скорее всего, эти цифры будут увеличиваться!

Фишинговые атаки — это форма социальной инженерии, которая побуждает нас реагировать с чувством срочности и любопытства. Хотя мы все можем стать жертвами атак такого типа, мы также можем научиться их избегать. Давайте рассмотрим несколько примеров наиболее распространенных фишинговых атак, используемых, чтобы нас обмануть.

«Ваша сессия завершилась. Нажмите здесь, чтобы войти снова».

    В рамках одной из наиболее распространенных тактик фишинга мошенники просто сообщают вам, что вы вышли из учетной записи, и просят ввести свои учетные данные. Нажав на ссылку, вы попадете на сайт, который очень похож на настоящий. Разница, однако, в том, что как только вы введете свои учетные данные, они будут немедленно отправлены киберпреступникам, которые затем будут использовать их для получения доступа к вашей информации. В некоторых случаях они могут даже войти в вашу учетную запись и изменить пароль.

    Этот метод основан на привычке пользователей автоматически отвечать на такие сообщения, не задумываясь о содержании и не проверяя типичные признаки фишингового сообщения.

    Например, в прошлом году GitHub Security предупредил об электронных письмах, которые якобы исходят от популярной платформы разработки программного обеспечения CI/CD CircleCI. Мошенники отправят уведомление «время ожидания сеанса истекло» и попросят вас снова войти в систему, используя свои учетные данные GitHub. «Мы заметили необычную активность в вашей учетной записи. Пожалуйста, подтвердите».

    Read more:  Распространенные лекарства могут увеличить риск

    С помощью этой уловки киберпреступники пытаются создать ощущение срочности. Кто не хотел бы избежать внезапной потери аккаунта? Обычно эти электронные письма копируют сообщения из законных сервисов, таких как Amazon, PayPal и т. д.

    Например, в конце 2018 года Федеральная торговая комиссия США (FTC) выпустила предупреждение о фишинговых электронных письмах, которые, по всей видимости, были отправлены Netflix. В этих электронных письмах утверждалось, что учетная запись была заблокирована из-за какой-то ошибки в платежной информации, и пользователям предлагалось обновить свою платежную информацию с помощью встроенной ссылки, которая, конечно же, была вредоносной и использовалась для получения учетных данных для входа.

    Аналогичным образом, клиенты Apple стали жертвами в 2016 году, когда мошенники пытались украсть их личную информацию с помощью фишинговых писем, в которых утверждалось, что пользователям необходимо повторно подтвердить данные своей учетной записи, поскольку в базе данных Apple iTunes предположительно был обнаружен «вирус».

    «Вы должны произвести оплату немедленно»

      Выдача себя за учетные записи корпоративной электронной почты уже давно является лидером среди целевых фишинговых кампаний, нацеленных на конкретного человека или группу сотрудников выбранной компании.

      Прежде чем отправлять эти фальшивые электронные письма, мошенники узнают как можно больше о структуре компании, ее деталях, жаргоне и т. д. бизнеса, чтобы фишинговое письмо было неотличимо от подлинного.

      Некоторые из этих писем адресованы сотрудникам, отвечающим за управление денежными средствами и финансовыми вопросами. Киберпреступники выдают себя за генерального директора или кого-то выше, уполномоченного давать указания о переводе денег, и просят жертву отправить деньги на конкретный счет, предположительно принадлежащий генеральному директору или компании.

      В 2018 году выдача себя за генерального директора была использована для кражи более 100 000 канадских долларов у города Оттава. Городской казначей получил фальшивое электронное письмо от человека, выдававшего себя за городского менеджера, с просьбой перевести сумму денег, оказавшуюся в карманах мошенников.

      Жадные мошенники даже попытались обмануть кассира во второй раз, но когда они отправили второе письмо, мошенничество было раскрыто, и их поймали с поличным.

      Read more:  Ученые приближаются к тому, почему существует Вселенная

      «Уважаемый кандидат…»

      Эти фишинговые письма основаны на поддельных предложениях о работе. Они могут обманом заставить потенциальных жертв щелкнуть ссылку или открыть вредоносные файлы, отправленные вместе с электронным письмом, попросив жертву, например, создать учетную запись и передать свою личную информацию для подачи заявления на работу.

      Например, группа угроз Lazarus провела несколько таких кампаний, таких как Operation DreamJob, раскрытая совсем недавно исследователями ESET, которая заманивала своих жертв фальшивыми предложениями о работе.

      Подобные мошенничества также существуют на популярных досках объявлений, поэтому всегда старайтесь проверять, что начальник, который связался с вами, или предложение о работе, которое вы видите, является законным.

      «В связи со сложившейся ситуацией…»

      Фишинг также увеличивается во время крупных событий — будь то спортивные мероприятия или гуманитарный кризис. Например, в начале 2023 года группа угроз Fancy Bear организовала рассылку по электронной почте, связанную с войной на Украине. В электронных письмах содержался вредоносный RTF-файл под названием «Ядерный терроризм — вполне реальная угроза». Если кто-то откроет файл, это поставит под угрозу компьютер.

      “С Рождеством!”

      Праздничные мошенники часто используют сезон покупок. Электронные письма содержат предложения «слишком хорошие, чтобы быть правдой» или создают ложное ощущение срочности, чтобы воспользоваться возможностью в последнюю минуту!

      Еще один подход мошенников — рассылка электронных писем с вредоносными файлами, связанными с праздниками, такими как рождественские открытки, подарочные сертификаты и т. д.

      «Мы не можем обработать вашу налоговую декларацию»

      Лишь в нескольких вещах в этом мире можно быть уверенными: смерть, налоги и фишинговые электронные письма во время сезона подачи налоговых деклараций. Поскольку люди подают налоговые декларации, неудивительно, что они получают электронное письмо от IRS.

      Мошенники злоупотребляют этой ситуацией, рассылая поддельные электронные письма IRS. Обычно они заявляют, что какая-то информация отсутствует, и просят предоставить дополнительную личную или финансовую информацию.

      В других электронных письмах предлагается возврат средств, но при этом запрашивается информация о кредитной карте.

      Read more:  Аукцион WPL в разгар чемпионата мира по футболу среди женщин T20 2023 – Девайн, Лэннинг, Харманприт и Найт делятся мыслями

      Ответ не требуется

      Некоторые фишинговые электронные письма практически не содержат содержания, что вынуждает вас открыть вложение, чтобы узнать больше о теме.

      Например, исследование ESET обнаружило в 2021 году вредоносную кампанию, нацеленную на корпоративные сети в испаноязычных странах с использованием коротких электронных писем с вложениями в формате PDF.

      Тема электронного письма могла быть такой же простой, как в данном случае: «Заявление о предоставлении услуг в Дублине» — не было никакого сообщения, кроме подписи и номера мобильного телефона в Венесуэле.

      Прикрепленный файл представляет собой простой PDF-файл без какого-либо важного содержания, но содержит ссылку, которая перенаправляет жертв на облачные хранилища, откуда можно загрузить вредоносное ПО.

      Как защитить себя от фишинговых писем

      По словам Куприка из ESET, вот 8 ключевых шагов, которые вы можете предпринять, чтобы предотвратить фишинговые атаки:

      1. Пожалуйста, внимательно прочитайте письмо. Не нажимайте на автоматический.

      2. Проверьте, соответствует ли адрес электронной почты реальному домену.

      3. Будьте осторожны с неожиданными электронными письмами от банка, поставщика или любой другой организации.

      4. Проверьте наличие «красных флажков», таких как срочные или угрожающие электронные письма, требующие немедленного ответа, или запросы учетных данных, личной и финансовой информации. Грамматические ошибки, орфографические ошибки и опечатки также являются подсказками.

      5. Сравните прикрепленный URL-адрес с соответствующим доменом законной компании или организации. Если вы видите что-то подозрительное, не нажимайте на это.

      6. Остерегайтесь предложений, которые слишком хороши, чтобы быть правдой, и неожиданных подарков.

      7. Не отправляйте деньги в спешке. Если ваш начальник вдруг попросит о таком переводе, немедленно обратитесь к нему.

      8. Установите продукт кибербезопасности со встроенными средствами защиты от фишинга.

      Фишинговые электронные письма представляют собой широко распространенную угрозу, и даже ИТ-специалисты могут стать жертвой этого мошенничества. К счастью, большинство этих писем довольно легко обнаружить, если вы контролируете желание нажимать на ссылки или открывать вложения, прежде чем подтвердить, кто отправитель.

      *Следуй за ним Techgear.gr в Новостях Google будет немедленно получать информацию обо всех новых статьях!

2023-08-30 07:54:00


1693383057
#Наиболее #распространенные #заголовки #фишинговых #письмах

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.