Uważaj na oszustwo e-mailowe „Mamy pełny dostęp do Twojego urządzenia”.
Oszustwo e-mailowe „We Have Full Access To Your Device” przyjmuje groźny ton, wykorzystując motywy finansowe i wykorzystując groźby o nieodwracalnych konsekwencjach w celu wymuszenia przestrzegania określonych instrukcji.
Ostrzeżenie dotyczące żądania pełnego dostępu i szyfrowania
W wiadomości e-mail stwierdza się, że nadawca uzyskał pełny dostęp do urządzenia odbiorcy i danych osobowych, podkreślając szyfrowanie wszystkich monitorowanych plików. Ostrzega o trwałej utracie danych w przypadku niezastosowania się odbiorcy do podanych instrukcji.
Instrukcje dotyczące okupu i taktyki strachu
Oszustwo wymaga wpłacenia 3500 dolarów w Bitcoinie lub Ethereum na określone portfele w celu rzekomego bezpiecznego udostępnienia urządzenia i plików. Nadawca wzbudza strach, ostrzegając przed niezależnymi próbami odzyskania plików lub wykorzystaniem rozwiązań stron trzecich, zarzucając potencjalne dalsze szkody i publiczne narażenie danych na sprzedaż.
Identyfikacja cech klasycznego oszustwa
Ostrzeżenie o oszustwie i zamiar okupu
Ta wiadomość e-mail uosabia klasyczne cechy oszustwa wykorzystującego taktykę strachu w celu wywarcia nacisku na odbiorców, aby zapłacili okup. Czujność jest kluczowa i zdecydowanie odradza się odbiorcom odpowiadanie na takie e-maile lub przesyłanie kryptowaluty do udostępnionych portfeli. Zalecamy zgłaszanie takich e-maili jako spamu lub phishingu.
Typowe cechy oszukańczych wiadomości e-mail
Oszukańcze wiadomości e-mail zazwyczaj mają wspólne cechy, takie jak pilność, groźby, błędy ortograficzne, prośby o podanie poufnych informacji i ogólne pozdrowienia. Rozpoznanie tych wzorców jest niezbędne, aby poszczególne osoby nie padły ofiarą oszukańczych programów. Przykładami podobnych oszustw są „Zamówienie zakupu i faktura podatkowa”, „Cena ostateczna” i „Ręczne ustawienia klienta poczty”.
Ochrona przed złośliwym oprogramowaniem wykorzystującym pocztę e-mail
Do infekcji komputerowych za pośrednictwem poczty elektronicznej często dochodzi poprzez złośliwe załączniki lub zwodnicze linki. Załączniki te, udające legalne pliki, po otwarciu wprowadzają złośliwe oprogramowanie do komputera użytkownika. Podobnie kliknięcie linków może skierować użytkowników do niewiarygodnych stron zawierających złośliwe oprogramowanie lub spowodować złośliwe pobieranie plików typu drive-by.
Zachowaj ostrożność w przypadku wiadomości e-mail, zwłaszcza od nieznanych nadawców, i powstrzymaj się od klikania łączy i pobierania załączników. Regularnie aktualizuj oprogramowanie i system operacyjny, korzystaj ze sprawdzonego oprogramowania antywirusowego i unikaj ufania treściom na podejrzanych stronach. Nigdy nie zezwalaj na powiadomienia z podejrzanych witryn i powstrzymuj się od pobierania oprogramowania z nieoficjalnych źródeł, w tym oprogramowania pirackiego.
Jeśli zostały otwarte złośliwe załączniki, zaleca się uruchomienie skanowania przy użyciu zaktualizowanych aplikacji chroniących przed złośliwym oprogramowaniem, aby automatycznie wyeliminować infiltrujące złośliwe oprogramowanie. Podjęcie tych środków ostrożności zwiększa ogólne bezpieczeństwo cybernetyczne i chroni przed staniem się ofiarą oszustw e-mailowych i zagrożeń złośliwym oprogramowaniem.