Jak wygląda wiadomość e-mail ze spamem? 8 przykładów phishingu

Jak wygląda wiadomość e-mail ze spamem? 8 przykładów phishingu

Nie lekceważ wiadomości spamowych. Obecnie cyberprzestępcy stają się coraz bardziej kreatywni w ukrywaniu prób phishingu w wiadomościach. Phishing to po prostu atak socjotechniczny polegający na wysyłaniu fałszywych wiadomości rzekomo pochodzących z legalnego źródła. Nawet osoby obeznane z technologią mogą dać się nabrać na te ataki.

Chociaż dostawcy usług pocztowych domyślnie filtrują wiadomości ze spamem, warto ręcznie sprawdzić swoją skrzynkę odbiorczą. W końcu niektóre ataki mogą nadal przechodzić przez szczeliny. Jak więc wykryć phishing, czyli fałszywy e-mail? Na co powinieneś uważać?

1. Nietypowe aktualizacje informacji kontaktowych

Fałszywa wiadomość od Amazona z prośbą o aktualizację adresu

Marki czasami proszą klientów o aktualizacje informacji za pośrednictwem poczty elektronicznej. Mogą przypomnieć Ci o zmianie hasła, podać dodatkowy numer telefonu lub dodać nowe pytanie zabezpieczające. Wiele wiadomości łączy się z nowymi stronami logowania.

Chociaż aktualizacje informacji kontaktowych są normalne, uważaj na fałszywe prośby od hakerów. Na pierwszy rzut oka wyglądają legalnie. Będziesz musiał przeanalizować wiadomości pod kątem niespójności — które rzadko pojawiają się w autentycznych monitach o aktualizację.

Przyjrzyjmy się powyższemu spamowi. Biorąc pod uwagę liczne błędy gramatyczne , nieprawidłowy projekt logo , ogólne powitanie i fałszywą weryfikację nadawcy , prawdopodobnie jest to link wyłudzający informacje.

Jeśli masz wątpliwości, odwiedź witrynę firmy samodzielnie, korzystając z innej karty, przeglądarki lub urządzenia. Cyberprzestępcy uzyskają dane logowania tylko wtedy, gdy wprowadzisz je za pośrednictwem ich linków phishingowych.

2. Wypłaty w kasynie lub grach

Fałszywa wiadomość o wypłacie z dużego kasyna

Chociaż istnieje kilka legalnych gier kasynowych online, istnieje również wiele podejrzanych witryn bukmacherskich, których właścicielami są również hakerzy. Wysyłają e-maile z fałszywymi wypłatami do przypadkowych osób. Jeśli klikniesz na ich linki, poproszą o dane bankowe, abyś mógł rzekomo wypłacić swoje „zarobki”.

Powyższa wiadomość wygląda schludnie. Wykorzystuje prosty układ, treść ma odpowiednią gramatykę, a znaczniki czasu są dokładne. Nie zauważysz od razu, że to oszustwo.

Ale generalnie unikaj klikania niechcianych wypłat. Żadne kasyno online nie wysyła losowych wypłat — zwłaszcza do zimnych leadów bez kont do gier.

Po dokładniejszej inspekcji zobaczysz, że kasyno Big Dollar ma okropną reputację. Niektórzy twierdzą, że prowadzi legalne kasyno online, ale jego udział w linkach phishingowych, naruszeniach danych, wiadomościach spamowych i wstrzymanych wypłatach środków sprawi, że będziesz myśleć inaczej.

3. Zaproszenia na spotkania w programach rządowych

Fałszywa wiadomość omawiająca programy dotyczące trudności finansowych

Nigdy nie przyjmuj zaproszeń na spotkania dotyczące programów rządowych, takich jak stypendia i pomoc humanitarna, chyba że osobiście o nie wystąpiłeś. W przeciwnym razie możesz paść ofiarą złodziei tożsamości. Wykorzystują potrzebujących, udając, że oferują pomoc humanitarną, a następnie kradną ich dane osobowe.

Weź powyższy e-mail jako przykład. Nie ma osobistego powitania, wstęp wygląda nieprzekonująco, a pracownicy socjalni rzadko proszą kandydatów o telefon. To jest oszustwo. Z departamentami i agencjami rządowymi należy kontaktować się wyłącznie za pośrednictwem ich publicznych infolinii.

4. Losowe losowanie nagród

Losowa nagroda w wysokości 50 USD ze strony HealthyWage

Wiele ataków socjotechnicznych obejmuje nagrody. Wykorzystują fałszywe obietnice i wymyślone nagrody, aby nakłonić odbiorców do ujawnienia danych osobowych. Nadawca często podszywa się pod legalne marki.

Sprawdźmy powyższy przykład. Nie wydaje się to podejrzane, ponieważ pochodzi z prawdziwej domeny firmowej, ale Gmail odfiltrował je jako spam za nadużywanie nagród.

Nie wszystkie zachęty są cyberatakami. Nigdy jednak nie należy klikać w linki ani pobierać załączników w wiadomościach e-mail , niezależnie od wskazanego nadawcy wiadomości e-mail. Odwiedź witrynę firmy, jeśli utworzysz konto. W ten sposób, nawet jeśli wiadomość e-mail jest atakiem typu phishing, przestępca, który za nią stoi, nie może przechwycić Twoich informacji.

5. Prawie puste e-maile

Fałszywa wiadomość T-Mobile z pustym e-mailem

Podczas gdy wiele e-maili ze spamem oszukuje ofiary złożonymi, wymyślonymi groźbami i nagrodami, inne używają krótkich jednolinijkowych słów. Często zawierają tylko linki. Tekst zakotwiczenia prawdopodobnie będzie zawierał dziwne, otwarte stwierdzenia, aby wzbudzić ciekawość i zachęcić do odwiedzenia ich strony.

Unikaj interakcji z tymi wiadomościami. Pamiętaj, że legalne e-maile zawsze zawierają powitanie, treść i zakończenie. Żadna szanująca się marka nie wysyła spamu z niejasną treścią, przypadkowymi linkami i podejrzanymi obietnicami.

Ale jeśli nadal nie masz pewności, przeanalizuj zawartość strony. Skopiuj i wklej link phishingowy do osobnego dokumentu i przeanalizuj adres. Powinien pokazywać stronę źródłową.

6. Fałszywe weryfikacje transakcji aplikacji

30 000 $ fałszywej wypłaty z fałszywej aplikacji portfela cyfrowego

Miliony konsumentów woli obecnie korzystać z portfeli cyfrowych. Chociaż oferują wygodę i bezpieczeństwo transakcji gotówkowych, mogą narazić Cię na cyberataki, w szczególności kradzież tożsamości finansowej.

Największą czerwoną flagą w powyższym przykładzie jest to, że nie udało się skopiować protokołów PayApp . Wiadomości używają innego schematu kolorów; duże transakcje wymagają czegoś więcej niż tylko danych logowania; i żaden portfel nie wysyła losowo powiadomień o wypłacie 30 000 $.

Nie spiesz się, aby zaufać innym e-mailom od preferowanych firm zajmujących się płatnościami online. Przestępcy mogą również udawać ich. Zdobędą Twoje zaufanie, powielając logo i szablony monitów, a następnie nakłonią Cię do ujawnienia informacji poprzez fałszywe transakcje.

7. Fikcyjne adresy e-mail

Fałszywe ostrzeżenie o hakowaniu z Facebooka

Cyberprzestępcy zdobywają zaufanie swoich ofiar, podszywając się pod powszechnie zaufaną firmę lub stronę internetową. Na przykład mogą udawać Facebooka. W powyższym przykładzie zobaczysz, że atakujący wzbudza strach u swoich odbiorców, powielając monity logowania do konta. Ostrzeżenie przedstawia dwa działania. Ale biorąc pod uwagę charakter tej wiadomości, obie prowadzą do fałszywej strony logowania.

Uważaj na te wiadomości; wyglądają przerażająco prawdziwie. Zawsze weryfikuj adres nadawcy, niezależnie od tego, czy e-mail trafił do Twojej skrzynki odbiorczej, czy do folderu ze spamem. Sprawdź, czy prowadzi do legalnego źródła. Unikaj interakcji z fikcyjnymi kontami, które mają fałszywe domeny, literówki, długie nazwy użytkownika lub leetspeak (żargonistyczne skróty internetowe).

8. Nagłe zaproszenia do gry

Losowe zaproszenia do gry z wymyślonych stron

Uważaj na losowe zaproszenia do gry. Oszuści wykorzystują atrakcyjne nagrody w grze (tj. darmowe spiny lub monety), aby przyciągnąć twoją uwagę i wysłać linki phishingowe. Często prowadzą do losowych gier kasynowych. „Gra” powie, że wygrałeś nagrodę pieniężną, zanim poprosi o podanie danych osobowych i bankowych.

Powyższy przykład wygląda podejrzanie, ponieważ jest to pusta wiadomość e-mail z nieznanego źródła. Inne, bardziej wyrafinowane szablony mogą próbować najpierw zdobyć Twoje zaufanie, podszywając się pod szeroko znane strony z grami lub kasyna online.

Najlepszą praktyką byłoby całkowite unikanie nieznanych gier. Oprócz ataków typu phishing, podejrzane strony bukmacherskie kradną również pieniądze poprzez wstrzymywanie funduszy graczy, sprzedaż danych osobowych i rozpowszechnianie złośliwego oprogramowania.

Błyskawiczne wykrywanie wiadomości e-mail zawierających spam i phishing

Wyrób sobie nawyk przeglądania e-maili. Nie klikaj przypadkowych linków, unikaj pobierania załączonych plików i dwukrotnie sprawdzaj adres nadawcy przed rozpoczęciem pracy z wiadomością. W razie wątpliwości skontaktuj się z dostawcą usług pocztowych.

Pamiętaj tylko, że nie wszystkie próby phishingu wykorzystują te same metody. Cyberprzestępcy mają różne asy w rękawie — wiele e-maili nie będzie wyglądać tak, jak na powyższych zdjęciach, ale mimo to powinni dać ci wskazówki dotyczące niektórych ostrzegawczych flag. Możesz się w nich zakochać, jeśli będziesz nieostrożny. Aby jeszcze bardziej zminimalizować podatność na phishing, zapoznaj się z innymi charakterystycznymi oznakami cyberataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *