Спамеры стали подделывать корреспонденцию компаний по доставке

image

Теги: исследование угроз информационной безопасности

Чаще всего подделываются письма DHL, FedEx, UPS и TNT.

Известные бренды и компании давно были привлекательной целью для спамеров. Используя популярную торговую марку, злоумышленники имеют гораздо большие шансы на успех.

Специалисты «Лаборатории Касперского» проанализировали фишинговые письма, подделывающиеся под корреспонденцию компаний, занимающихся международными доставками. Как оказалось, чаще всего спамеры используют бренды DHL, FedEx, United Parcel Service и TNT. У всех этих компаний существуют миллионы клиентов по всеми миру, в связи с чем они стали приоритетной целью для злоумышленников.

При совершении фишинг-атаки киберпреступники чаще всего преследуют две цели. Они либо стремятся заполучить финансовые и персональные данные жертвы с целью дальнейшей перепродажи, либо пытаются установить на их ПК вредоносное ПО. В дальнейшем такие компьютеры становятся невольными участниками ботнет-сетей по распространению спама или организации DDoS-атак.

Для того чтобы распознать фишинговое письмо, пользователю необходимо обратить внимание на ряд важных деталей. В первую очередь стоит проверить адрес отправителя. Если он не совпадает с официальным сайтом компании, письмо является фишинговым. Такую корреспонденцию следует немедленно удалять без открытия.

Злоумышленники порой допускают ошибки при написании фишингового письма. Нескольких грамматических, пунктуационных или орфографических ошибок будет достаточно для того, чтобы распознать, подлинное ли письмо пришло пользователю.

В фишинговых письмах также подделывается графический дизайн компании. Злоумышленники пытаются подобрать цветовую гамму, шрифты и изображения, максимально близкие к оригиналу. Тем не менее, обычно им не удается этого сделать, и обычное фишинговое письмо выглядит неаккуратно, а ряд его элементов выбивается из общего дизайна.

Стоит также прочитать содержимое письма. Если в нем пользователя просят немедленно предоставить персональные данные (такие, как логин и пароль), загрузить прикрепленный файл или перейти по определенной ссылке, такое письмо может быть фишинговым.

Пользователю также следует проверять адреса, по которым ведут ссылки. Для того чтобы это сделать, следует просто навести курсор мыши на ссылку. Если используется интернет-браузер, адрес ссылки будет отображаться в правом нижнем или левом нижнем углу экрана. При использовании почтового клиента адрес появится во всплывающем сообщении над ссылкой.

Не стоит открывать вложения. Если пользователь не запрашивал получения какого-либо документа через электронную почту, не следует открывать любые документы, которые пришли по электронной почте.

Детально с отчетом специалистов «Лаборатории Касперского» можно ознакомиться здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.