Reklama
To staje się łatwiejsze wykrycie fałszywego e-maila Jak rozpoznać wiadomość e-mail wyłudzającą informacjeZłapanie wiadomości phishingowej jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest prawie idealne. Pokazujemy, jak rozpoznać oszustwo. Czytaj więcej twierdząc, że pochodzi z twojego banku, Amazon, a nawet znajomego. Oszustwa nieznajomych są łatwe do wykrycia.
Albo czy oni?
Nowy oszustwo e-mailowe, które obecnie ogarnia Wielką Brytanię (i chce się rozprzestrzeniać w USA, Kanadzie i nie tylko), jest zwodnicze w swojej prostocie. Krótko mówiąc, nie udaje, że pochodzi z firmy lub instytucji, z którą jesteś połączony. To nie jest maskarada jako wiadomość od znajomego lub krewnego.
W rzeczywistości przyznanie, że nadawca posiada informacje o tobie, jest dość wyraźne. Sztuką jest tutaj prezentacja i załącznik.
Oszustwo, które wie, gdzie mieszkasz
Kilka dni temu do mojej skrzynki odbiorczej wyskoczył niezwykły e-mail. Nie zostało zatrzymane przez moje narzędzie do skanowania poczty e-mail ani wyróżnione jako spam, a wyglądało na to, że pochodzi od życzliwej osoby, która próbowała mi pomóc ...
Witaj Christian!
Przeszkadzam ci z bardzo poważnego powodu. Chociaż mnie nie znasz, ale mam dużą ilość danych na Twój temat. Chodzi o to, że najprawdopodobniej omyłkowo dane twojego konta zostały do mnie wysłane.
Na przykład twój adres to:
[MOJ PRAWIDŁOWY ADRES, ZREDAGOWANO]
Jestem legalnym obywatelem, więc zdecydowałem, że dane osobowe mogły zostać zhakowane. Przypiąłem plik - Cawley.dot, który otrzymałem, abyś mógł dowiedzieć się, jakie informacje stały się dostępne dla oszustów.
Hasło dokumentu to - 6096
Zakłady życzenia
Norene Liano
To fascynująca lektura, prawda? Oto na pierwszy rzut oka pomocna wiadomość e-mail od Norene Liano (która może być fałszywą nazwą lub nazwą konta e-mail kontrolowanego za pomocą botnetu), przesyłając Ci niektóre z twoich danych osobowych. Nie chcą, aby oszuści mieli na ciebie wpływ.
Jak miło!
Ale jeśli przyjrzymy się uważnie, zobaczymy, że dzieje się coś innego; coś, co identyfikuje to jako sprytne oszustwo.
Oczywiście, to oszustwo!
Teraz, gdy pierwszy raz otrzymałem tego e-maila, byłem poza domem, więc został on odebrany przez aplikację Gmail na moim urządzeniu z Androidem. To oczywiście oszustwo (cała koncepcja kogoś, kto „wysyła” mi moje dane, była wystarczającą gratyfikacją) - ale fakt, że w e-mailu był mój rzeczywisty adres zamieszkania, był nieco niepokojący.

Jednak badania dowodzą, że jest wiele miejsc, w których można znaleźć mój adres. Dotyczy to dopasowania mojego adresu e-mail do mojego adresu pocztowego. Sugeruje to, że włamano się do sklepu internetowego, banku, przedsiębiorstwa komunalnego lub innej firmy, z którą mam relacje konsumenckie.
Przy tak wielu hackach, które miały miejsce na przestrzeni lat, trudno jest zawęzić wybór, ale na tym etapie zamierzam zaproponować eBay. To jedno z niewielu kont internetowych, które ma mój adres i było nim cel niektórych poważnych hacków w ostatnich latach Naruszenie danych w serwisie eBay: co musisz wiedzieć Czytaj więcej . Bezpieczeństwo było takim bałaganem, że niegdyś zalecamy całkowite porzucenie internetowego sklepu aukcyjnego 7 powodów bezpieczeństwa Dlaczego powinieneś unikać serwisu eBayW ciągu ostatnich kilku lat na eBayu pojawiły się pozornie niekończące się ataki hakerskie, naruszenia bezpieczeństwa danych i luki w zabezpieczeniach, z którymi zmagali się. Czy eBay jest godny zaufania, czy też powinieneś unikać zakupów u nich? Czytaj więcej .
Czy byłeś Pwned?
Pochodzenie danych adresowych nadal wzbudza moje zainteresowanie. Niektórzy sugerują brytyjską listę wyborczą lub organizację charytatywną. Jednak brak ostatnich raportów hakerskich wokół tych instytucji oznacza, że nadal podejrzewam eBay.
A to oznacza, że oszustwo nie będzie koncentrować się na Wielkiej Brytanii. Wcześniej czy później trafi do Kanady, USA, Europy, Australii… a potem wszędzie na świecie.

Niezależnie od tego, czy dane pochodzą z włamania na eBayu, czy nie, powinieneś sprawdzić stronę internetową Czy zostałem Pwned? Skorzystaj z formularza, aby wprowadzić swój adres e-mail i sprawdź, jakie naruszenia dotyczyły twoich danych Czy narzędzia do sprawdzania konta e-mail zaatakowane przez hakerów są oryginalne czy oszustwem?Niektóre narzędzia do sprawdzania poczty e-mail po domniemanym naruszeniu serwerów Google nie były tak uzasadnione, jak mogłyby się wydawać witryny z linkami do nich. Czytaj więcej .
Jeśli znajdziesz coś, pamiętaj o zmianie hasła.
Załącznik
Obecność mojego adresu pocztowego jest naprawdę wiszącą marchewką, którą można mnie wciągnąć. Jeśli otrzymałeś tę wiadomość od nieznajomego, opatrzony twoim adresem pocztowym, chciałbyś sprawdzić, jakie inne informacje wyciekły, prawda?

Załącznik dostarczany z tymi wiadomościami jest w formacie DOT, używanym do dokumentów szablonów Microsoft Word. Jest to przydatny typ pliku, którego można użyć do utworzenia standardowego szablonu dokumentu - być może listu - który może być ponownie wykorzystywane w kółko Zapisz dokumenty programu Word jako szablony, aby łatwiej je edytowaćZapisanie pliku Office jako szablonu oznacza, że możesz szybko tworzyć wiele wersji z jednego wzorca bez przypadkowego zastąpienia go. Oto jak. Czytaj więcej . To też zdolny do uruchamiania makr Jak chronić się przed złośliwym oprogramowaniem Microsoft WordCzy wiesz, że Twój komputer może zostać zainfekowany złośliwymi dokumentami Microsoft Office lub że możesz zostać oszukany, aby włączyć ustawienia niezbędne do zainfekowania komputera? Czytaj więcej .
Skrypty makr były w przeszłości przyczyną wielu problemów związanych z bezpieczeństwem, dlatego domyślnie są wyłączone. Niektórzy badacze bezpieczeństwa zalecają całkowite unikanie pakietu Microsoft Office ze względu na zagrożenie ze strony makr.
Jeśli otworzyłeś załącznik i zainstalowałeś Word na swoim komputerze, zobaczysz monit o wprowadzenie hasła podanego w e-mailu (w moim przypadku 6096). Spowoduje to wyświetlenie standardu Ten dokument jest chroniony! ekran, który wymaga włączenia makr. Aby to zrobić, kliknij Włącz zawartość przycisk.
Nie rób tego!
W tym momencie powstaje pułapka. Włączenie makra spowoduje zainfekowanie złośliwym oprogramowaniem zombie Troj / Agent-AURH. To jest botware; złośliwe oprogramowanie będzie komunikować się ze swoją siecią dowodzenia w celu oczekiwania na instrukcje. Być może zmusi to twój komputer wziąć udział w DDOS Jak zabezpieczyć się przed atakiem DDoS?Ataki DDoS - metoda wykorzystywana do przeciążania przepustowości Internetu - wydają się rosnąć. Pokażemy Ci, jak chronić się przed rozproszonym atakiem typu „odmowa usługi”. Czytaj więcej . Lub złośliwe oprogramowanie może pobierać inne złośliwe oprogramowanie na komputer - od robaków po programy typu infekcja ransomware szyfrującym dane Pokonaj oszustów za pomocą tych narzędzi do deszyfrowania RansomwareJeśli zostałeś zainfekowany przez ransomware, te bezpłatne narzędzia deszyfrujące pomogą Ci odblokować i odzyskać utracone pliki. Nie czekaj jeszcze minutę! Czytaj więcej jest prawdopodobne.
Nigdy nie otwieraj dziwnych załączników e-mail!
Do tej pory narzędzia do skanowania poczty e-mail powinny zostać zaktualizowane o dane profilu tego skanu. Jeśli nie, wiesz na co zwrócić uwagę. Sugerujemy, abyś ty zachowaj czujność dzięki bezpieczeństwu online i komputerowemu 5 istotnych wskazówek dotyczących bezpieczeństwa komputera, których musisz się dziś nauczyćNie wystarczy po prostu chcieć być bezpiecznym; musisz aktywnie dbać o swoje cyfrowe bezpieczeństwo każdego dnia. Te pięć wskazówek pomoże. Czytaj więcej i unikaj otwierania niechcianych załączników e-mail.
W rzeczywistości unikaj wszystkich załączników wiadomości e-mail z nietypowymi rozszerzeniami plików. W obecnej erze przechowywania w chmurze nie ma prawdziwego powodu, dla którego ktoś powinien wysłać dokument, gdy może udostępnić go z chmury.
Jeśli otrzymasz e-mail, który Cię nie myli, najlepiej pozostaw go, dopóki nie znajdziesz osoby, którą znasz i której możesz zaufać, aby wyrazić swoją opinię. Jeśli ta osoba jest bardziej zaawansowana technologicznie niż ty, nawet lepiej. Nie proś nadawcy o poradę. Prawdopodobnie powiedzą ci, aby otworzyć załącznik!
W razie wątpliwości usuń. Nikt nie wysyła Ci pieniędzy za pośrednictwem poczty elektronicznej, więc niczego nie przegapisz, ignorując je.
Czy otrzymałeś tego typu e-mail? Czy otworzyłeś lub usunąłeś? Opowiedz nam o tym w komentarzach.
Zdjęcie: wk1003mike przez Shutterstock.com
Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.