E-pasts ar .html pielikumu var būt tukša attēla pikšķerēšanas krāpniecība. Lūk, kā vienu atpazīt.

Pikšķerēšana ir sociālās inženierijas taktika, kuras mērķis ir iegūt jūsu privāto informāciju. Un kibernoziedznieki nepārtraukti izstrādā jaunus pikšķerēšanas uzbrukumus, lai noķertu vairāk lietotāju. Viena no šādām metodēm ir tukšu attēlu pikšķerēšanas krāpniecība. Lūk, kā identificēt un pasargāt sevi no tā.

Tukša attēla pikšķerēšanas izkrāpšanas skaidrojums

Personas, kuru mērķauditorija ir tukšu attēlu pikšķerēšanas krāpniecība, saņem e-pasta ziņojumus ar .html vai .htm pielikumiem, kuros ir tikai tukši attēli. Tomēr, tiklīdz personas noklikšķina uz tām, tās tiek novirzītas uz ļaunprātīgām vietnēm.

Pārbaudot pielikuma HTML failu, tiek atklāts SVG fails ar Base64 kodējumu. Tukšajā attēlā iegultais Javascript izraisa automātisku novirzīšanu uz bīstamu URL.

Pietiek teikt, ka jums nekad nevajadzētu ievadīt nekādu informāciju. Pretējā gadījumā jūs sniegsit informāciju hakeriem.

Pasākumi aizsardzībai pret tukšu attēlu pikšķerēšanas krāpniecību

instagram viewer

Avanan, pētnieki, kuri identificēja šo krāpniecību, brīdina, ka tā apiet vīrusu noteikšanas rīkus. Tas nozīmē, ka jūs nevarat paļauties uz skeneriem no e-pasta pakalpojumu sniedzējiem vai jūsu darba devēja, lai to atklātu.

Turklāt šī krāpniecība slēpj failus šķietami likumīgos e-pastos. Pētnieku piemērs bija ziņojums, kas, šķiet, nāk no DocuSign. Ļaunprātīgā pielikuma nosaukums bija “Skenētais pārskaitījuma padoms”.

Saite “Skatīt dokumentu” e-pastā novirza cilvēkus uz īstu DocuSign lapu, taču problēmas sākas, kad cilvēki noklikšķina uz pievienotā pielikuma.

Šajā piemērā ir uzsvērts, kāpēc nekad nevajadzētu sazināties ar negaidītiem e-pasta ziņojumiem vai pielikumiem, pat ja tie šķiet autentiski vai liek jums interesēties par saturu. Pikšķerēšanas krāpniecība upuriem rada daudzas problēmas. Viņi var novest pie jums sniedzot hakeriem sensitīvu informāciju, piemēram, jūsu bankas informācija.

Tātad, ko jūs varat darīt? Uzņēmuma administratori var mainīt e-pasta iestatījumus, lai bloķētu .html pielikumus. Daudzi uzņēmumi jau to dara ar .exe failiem, lai padarītu e-pasta sistēmas drošākas.

Vēl viena iespēja cilvēkiem ar autoritāti ir lai palaistu pikšķerēšanas simulāciju, lai redzētu, kā cilvēki reaģē. Pikšķerēšanas simulācijas var parādīt, kuriem komandas locekļiem ir nepieciešama lielāka kiberdrošības apmācība. Tie arī palīdz novērst reālus uzbrukumus, palielinot darbinieku sagatavotību.

Parasti neiesniedziet nekādu privātu informāciju vai nelejupielādējiet pielikumus no personām, kuras nepazīstat vai kurām pilnībā uzticaties. Ja no kāda saņemat aizdomīgu e-pasta ziņojumu, sazinieties ar viņu, izmantojot citu platformu, un pārbaudiet, vai saite vai pielikums ir patiesi no šīs personas.

Pikšķerēšanas uzbrukumi nepārtraukti attīstās

Tukša attēla pikšķerēšanas krāpniecība ir savlaicīgs atgādinājums, ka hakeri bieži izstrādā jaunus veidus, kā apmānīt savus upurus un notvert viņus nepiesardzīgi. Šīs pieejas formāts ir īpaši problemātisks, jo visbīstamākais aspekts šķiet tikai tukšs ziņojums. Nav pareizrakstības kļūdu, attēlu vai citu lietu, kas varētu novirzīt jūs uz tipisku pikšķerēšanas uzbrukumu.

Vienmēr esiet aizdomīgs par negaidītiem e-pastiem, pat ja tie sākotnēji šķiet likumīgi.