Tā ir jauna prakse e-pasta pikšķerēšanas uzbrukums (phishing scam), kura mērķauditorija ir .ro domēnu īpašnieki, īpaši tie, kuru domēni ir rezervēti un/vai mitināti vietnē ROMARG.
Jau vairākas dienas vairāki .ro domēnu īpašnieki saņem e-pasta vēstules, kurās tiek informēts, ka pakalpojumi a. domēns reģistrēts caur ROMARG drīz beigsies, un derīguma termiņš ir jāatjauno. 2 dienu laikā.
Pa e-pastu saņemtās ziņas tekstā ir norādīts a viltota hipersaite kurai piekļūstot, tiek atvērta lapa, kurā tiek pieprasīti konfidenciāli dati veicot tiešsaistes maksājumu. Protams, šie dati ir vienkārši uzbrucējs nozadzis (ja tajos ir iekļuvis cietušais). Prakse saucas phishing scam. Kibernoziegumi.
Cienījamais klient, mēs mēģinājām atjaunot jūsu pakalpojumus, taču maksājums par domēna vārdu neizdevās domēna vārds.ro reģistrējies pie mums.
TheROMARG komanda.
Mūsu norēķinu sistēma ir konstatējusi, ka šis pakalpojums beigsies pēc divām dienām.
Lai to atkārtoti aktivizētu, vienkārši piekļūstiet mūsu vietnei un izmantojiet atjaunošanas pasūtījumu.
Lūdzu, izpildiet tālāk esošajā saitē sniegtos norādījumus:
ROMARG.RO/Renewal/l/Domain/numedomeniu.ro
Paldies, ka izvēlējāties ROMARG.
ar "TheROMARG Team” rakstīts nepareizi un sarkanā krāsā viņi to it kā atdeva, taču no simtiem adresātu būs tādi, kas nonāks šī e-pasta pikšķerēšanas uzbrukuma tīklā.
Kā pamanīt viltotu hipersaiti pikšķerēšanas e-pasta uzbrukumā
Šāda veida pikšķerēšanas ziņojumi, kuros tiek izmantotas viltus saites (hipersaites), ir maldinošākie un viens no uzbrucēju visbiežāk izmantotajiem paņēmieniem. Daudzi lietotāji nezina, kā to izdarīt atšķirība starp ziņojumā redzamo saiti un īsto saiti kurš ir aiz viņa. Tas ir, tas, kuru lietotājs sasniedz, noklikšķinot.
Iepriekš minētajā ziņojumā, ja pārvietojam peles kursoru virs uzbrucēja norādītā URL (uz hipersaites), bez noklikšķināšanas, mēs pamanām, ka esam nosūtīti uz citu tīmekļa adresi, nevis ziņojumā rakstīto. https://firstoneshopping.be/….
Lielāko daļu laika šajā e-pasta pikšķerēšanas praksē, izmantojot viltotu hipersaiti, uzbrucējs parādītajai tīmekļa adresei izmanto uzticamus nosaukumus. google, iCloud, Microsoft. Šajā gadījumā tas tiek uzrādīts ar lielajiem burtiem "ROMARG.RO/…".
Tā ir vēl agresīvāka prakse spoofed URL. kad tā interneta domēna adrese, kurā tiek veikta krāpšana, pēc nosaukuma ir tuva likumīgajai adresei kuros lietotājiem ir konti.
Īsta saite, bet no viltota tīmekļa adrese būtu kā: https://romarg-ro.io/... Nejauši daži lietotāji tiks maldināti ar "romarg-ro" URL nosaukumā. Pārtraukšana (TLD) .io norāda, ka domēns ir reģistrēts Lielbritānijas apgabalā Indijas okeānā un uz to neattiecas gandrīz nekādi tiesību akti. Tātad tā ir labvēlīga augsne krāpšanai tiešsaistē.
Lai labāk izprastu, kā pikšķerēšanas ziņojumā var identificēt viltotu hipersaiti, skatiet piemēru:
- Hipersaites: stealthsettings.com/awareness/
Ja virzīsiet peles kursoru virs hipersaites, nenoklikšķinot, apakšā pamanīsit, ka tiek parādīta cita tīmekļa adrese, nevis tā, kuru redzat tīmekļa lapā. Īstā adrese, kuru sasniegsit, noklikšķinot. https://ihowto.tips.
Tātad viltotu hipersaiti var ievietot e-pasta ziņojumā (e-pasta pikšķerēšanas uzbrukumam), e-pasta parakstā, dokumentā Word, tīmekļa lapā vai visur, kur tiek pieņemts HTML kods.
Uzmanību ir labākā "programmatūra". aizsardzība pret datoru uzbrukumiem šāda veida. Apzināšanās.