Мошенничество « Email Deliverability Alert » — это фишинговая кампания, которая пытается убедить получателей, что их почтовый аккаунт испытывает проблемы с доставкой сообщений. Письмо обычно маскируется под техническое уведомление от почтового администратора, хостинг-провайдера или автоматизированной серверной системы. Обычно он предупреждает о сбоях исходящих писем по электронной почте, задержке сообщений или о работе аккаунта из-за проблем с конфигурацией. Хотя уведомление может показаться профессиональным и срочным, оно не является легитимным.
Эта попытка фишинга основана на создании опасений по поводу сбоев в коммуникации. Многие пользователи сильно зависят от электронной почты для работы, личного общения и управления аккаунтом, поэтому предупреждения о проблемах доставки могут казаться правдоподобными. Письмо « Email Deliverability Alert » часто утверждает, что требуется немедленная проверка для восстановления нормальной работы или предотвращения будущих сбоев доставки. Чтобы сделать ситуацию более убедительной, некоторые версии содержат поддельные данные сервера, временные метки или ссылки на недоставленные письма.
В письме обычно есть ссылка или кнопка, направляющая получателей изучить предполагаемую проблему. Однако вместо открытия подлинного сервисного портала ссылка перенаправляет на поддельную страницу входа, созданную для имитации веб-почтового интерфейса. Эти фишинговые страницы часто намеренно универсальны, чтобы одновременно нацеливаться на пользователей нескольких почтовых провайдеров. После ввода учетных данных злоумышленники захватывают информацию и получают доступ к аккаунту.
Некоторые версии мошенничества « Email Deliverability Alert » предполагают, что почтовый ящик может быть ограничен, если не предпринять оперативных действий. Другие утверждают, что письма сейчас отклоняются или важные сообщения не могут быть доставлены до обновления настроек аккаунта. Эти предупреждения предназначены для того, чтобы заставить получателей ответить немедленно, а не тратить время на проверку достоверности сообщения.
Скомпрометированные почтовые аккаунты могут создавать серьёзные риски. Злоумышленники, получившие доступ, могут просматривать хранимую переписку, искать конфиденциальную информацию или использовать аккаунт для распространения дополнительных фишинговых писем. Поскольку многие онлайн-сервисы используют адреса электронной почты для восстановления и подтверждения паролей, доступ к одному аккаунту может потенциально раскрыть и другие аккаунты. Это делает фишинговые мошенничества, связанные с почтовыми аккаунтами, особенно опасными.
Широкая стратегия таргетинга, используемая в кампании « Email Deliverability Alert », также способствует её эффективности. В письме часто избегают указания конкретного провайдера, а используется общий технический язык, связанный с доставляемостью или работой аккаунта. Это позволяет отправлять один и тот же фишинговый шаблон большому количеству получателей независимо от того, какой почтовый сервис они на самом деле пользуются.
Полное Email Deliverability Alert фишинговое письмо «» приведено ниже:
Subject: lnvoice Attached-Review
Email Deliverability Alert
Some emails in your sent are not delivered to their intended recipients.
Network Deliverability error: —Please review the affected addresses below.
View Failed Deliveries
Как распознавать фишинговые письма
Распознавание фишинговых писем, таких как мошенничество, Email Deliverability Alert требует внимательного внимания к распространённым предупреждающим признакам, появляющимся в мошеннических технических уведомлениях. Даже если эти письма выглядят убедительно, они часто содержат детали, раскрывающие их истинную цель.
Один из самых очевидных признаков — срочность. Фишинговые письма часто утверждают, что необходимы немедленные меры, чтобы избежать проблем с аккаунтом или сбоев в коммуникации. В этом случае сообщение может предупреждать о том, что письма доставляются некорректно или что функция аккаунта находится под угрозой. Это давление преднамеренно и предназначено для того, чтобы получатели быстро реагировали, а не тщательно оценивали письмо.
Адрес отправителя — ещё одна важная деталь для проверки. Мошеннические письма часто имитируют легитимные домены, но содержат незначительные изменения, дополнительные символы или несвязанные доменные имена. Хотя отображаемое имя может выглядеть профессионально, исходный адрес может показать, что сообщение не пришло от настоящего провайдера или администратора.
Ссылки, включённые в фишинговые письма, также следует относиться с осторожностью. Видимый текст может казаться надёжным, но при наведении курсора на ссылку часто появляется подозрительное или не связанное с этим направление. Эти URL часто приводят к поддельным страницам входа, специально созданным для сбора имён пользователей и паролей. Легитимные почтовые провайдеры обычно направляют пользователей доступ к настройкам аккаунта через официальные сайты, а не через нежелательные ссылки в неожиданных письмах.
Язык, использованный в письме, может дать дополнительные подсказки. Некоторые фишинговые письма содержат неловкие формулировки, грамматические ошибки или несоответствия в форматировании. Другие могут казаться более отшлифованными, но при этом опираться на расплывчатые технические объяснения и общие формулировки. Отсутствие персонализации также часто встречается, особенно если в письме нет чёткого указания пользователя или конкретного почтового сервиса.
Ещё одним предупреждающим признаком является любой запрос учетных данных для аккаунта. Легитимные провайдеры не требуют от пользователей проверять пароли или восстанавливать доступ, вводя данные для входа через ссылки, встроенные в случайные технические уведомления. Письма, направляющие получателей на внешние страницы входа, всегда следует относиться с осторожностью.
Привязанности могут нести дополнительные риски. Некоторые фишинговые письма содержат файлы, представленные в виде отчётов, логов серверов или сводок доставки. Открытие этих вложений может привести к заражению вредоносным ПО, если они содержат вредоносный контент или скрипты. Из-за этого неожиданные файлы, связанные с техническими оповещениями, никогда не должны открываться без проверки.
Самый безопасный способ — игнорировать инструкции в письме и получить доступ к аккаунту напрямую через официальный сайт почтового провайдера. Если есть реальная проблема, влияющая на доставку, она обычно проявляется непосредственно внутри интерфейса аккаунта. Независимая проверка информации может предотвратить несанкционированный доступ и снизить риск кражи учетных данных.
Осведомлённость — одна из самых сильных защит от фишинговых кампаний. Мошенничество с « Email Deliverability Alert » зависит от срочности, технической формулировки и беспокойства по поводу потери коммуникации для манипуляций получателями. Потратив время на проверку отправителя, тщательную проверку ссылок и задавание неожиданных уведомлений значительно снижает риск компрометации.