FacebookTwitterLinkedIn

Uniknij zostania oszukanym przez fałszywe e-maile „Chase Bank Invoice"

Znany również jako: E-mail spamowy „Chase Bank Invoice"
Poziom zniszczenia: Średni

Jakim e-mailem jest „Chase Bank Invoice"?

Po sprawdzeniu e-maila „Chase Bank Invoice" ustaliliśmy, że jest to spam. Jest on zamaskowany jako faktura wysłana przez Chase Bank. Celem jest nakłonienie odbiorców do zadzwonienia na fałszywą linię wsparcia z zamiarem cofnięcia transakcji zakupu. Po zadzwonieniu oszustwo ma na celu oszukanie ofiar w celu ujawnienia poufnych informacji i przesłania pieniędzy oszustom. Należy podkreślić, że ten spam nie jest w żaden sposób powiązany z rzeczywistym bankiem JPMorgan Chase Bank, N.A.

E-mailowa kampania spamowa Chase Bank Invoice

Przegląd oszukańczego e-maila „Chase Bank Invoice"

Wiadomość spamowa o temacie „Invoice Revised Service Payment" (może się różnić) jest prezentowana jako faktura wysłana z Chase Bank. Rzekoma płatność dotyczy „Norton Device antivirus protection 2023", której cena wynosi 478,65 $. W wiadomości kilkakrotnie powtórzono rzekomą infolinię dla klientów Chase. Zachęca również odbiorcę do zadzwonienia, jeśli nie dokonał zakupu lub uzna opłatę za podejrzaną.

Jak wspomniano we wstępie, wszystkie informacje zawarte w e-mailu „Chase Bank Invoice" są fałszywe, a poczta ta nie jest powiązana z Chase Bank, Norton AntiVirus i jego twórcą – Gen Digital, ani żadnymi innymi legalnymi podmiotami.

Gdy odbiorca skontaktuje się z oszustami, prawdopodobnie zostanie nakłoniony do przekazania wrażliwych informacji lub przesłania cyberprzestępcom pieniędzy.

Jest wysoce prawdopodobne, że ten e-mail spamowy promuje oszustwo związane ze zwrotem pieniędzy. Oszustwa te polegają na tym, że oszuści żądają zdalnego dostępu do urządzeń ofiar. Ten kluczowy element jest wspólny dla oszustw związanych z pomocą techniczną, o czym więcej można przeczytać w naszych artykułach na temat legalnego oprogramowania do zdalnego dostępu – UltraViewer i TeamViewer – które jest powszechnie stosowane w tych oszustwach.

W przypadku oszustw związanych ze zwrotem środków zdalne połączenie ma pomóc ofierze w fałszywym procesie cofania opłaty. Oszuści podają się za wsparcie i proszą ofiarę o zalogowanie się na jej internetowe konto bankowe (np. Chase itp.).

Przestępcy wykorzystują funkcję zdalnego programu do przyciemnienia ekranu ofiary i poproszenia jej o wpisanie kwoty zwrotu. I choć nie widzą tego, oszuści albo modyfikują kod HTML witryny, albo przesyłają środki między kontami (np. z oszczędności na czeki).

Kiedy ekran ofiary stanie się widoczny, widzi ona, że na jej konto została przelana znacznie większa suma. Jest to oszustwo, ponieważ obie opisane wcześniej techniki sprawiają wrażenie dodatkowych środków na koncie, ale żadna z nich w rzeczywistości nie wpływa na pieniądze. Następnie oszuści proszą ofiarę o zwrot nadwyżki.

Należy podkreślić, że nie zostały przelane absolutnie żadne środki – stąd zwracając „nadwyżkę", ofiara prześle własne pieniądze.

Aby zmniejszyć ryzyko prześladowań i odzyskania środków przez ofiary, oszuści wybierają trudne do wyśledzenia metody zdobycia pieniędzy, takie jak kryptowaluty, karty podarunkowe, bony przedpłacone, gotówka ukryta w niewinnie wyglądających paczkach i wysłana itp. Należy pamiętać, że skutecznie oszukane ofiary często padają ofiarą wielokrotnego ataku.

Warto wspomnieć, że tego typu oszustwa mogą również wyłudzać dane osobowe i informacje finansowe (np. dane dowodu osobistego, zdjęcia/skany paszportu, numery kart kredytowych itp.).

Podsumowując, ofiary spamu typu „Chase Bank Invoice" mogą doświadczyć poważnych problemów związanych z prywatnością, strat finansowych, a nawet kradzieży tożsamości. Ponadto umożliwienie oszustom zdalnego dostępu do urządzeń niesie ze sobą ryzyko infekcji systemu.

Jeśli pozwoliłeś już cyberprzestępcom na podłączenie się – najpierw musisz odłączyć urządzenie od internetu. Następnie odinstaluj używany program dostępu zdalnego, ponieważ oszuści mogą nie potrzebować twojej zgody, aby ponownie się połączyć. Na koniec wykonaj pełne skanowanie systemu za pomocą programu antywirusowego i usuń wszystkie wykryte zagrożenia.

Jeśli uważasz, że ujawniono twoje prywatne dane (np. dane z dowodu osobistego, karty kredytowej itp.) – natychmiast skontaktuj się z odpowiednimi organami. A jeśli podałeś dane logowania – zmień hasła do wszystkich kont, które mogą zostać przejęte, i powiadom ich oficjalne wsparcie.

Podsumowanie zagrożenia:
Nazwa E-mail spamowy „Chase Bank Invoice"
Typ zagrożenia Phishing, oszustwo, inżynieria społeczna, oszustwo finansowe
Przebranie Faktura Chase Bank za zakup Norton AntiVirus.
Numer(y) telefonu oszukanego wsparcia +1(855) 773-1735, +1(408) 791-8286
Objawy Straty pieniężne, nieautoryzowane zakupy online, zmiana hasła do konta internetowego, kradzież tożsamości, nielegalny dostęp do komputera.
Metody dystrybucji Zwodnicze e-maile, fałszywe reklamy pop-up online, techniki zatruwania wyszukiwarek, błędnie napisane domeny.
Zniszczenie Utrata wrażliwych informacji prywatnych, strata pieniężna, kradzież tożsamości.
Usuwanie malware (Windows)

Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner.
▼ Pobierz Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej.

Ogólne informacje o kampaniach spamowych

Zbadaliśmy niezliczone e-maile spamowe, a "Alibaba", "DHL Agreement Documents", "Coetzee & Fisher Attorneys", "Oversea Credit Commission" i "American Express - Unusual Spending Activities Detected" to tylko niektóre z naszych najnowszych odkryć.

Za pośrednictwem spamu promowane są różne oszustwa. Oprócz oszustw związanych ze zwrotem pieniędzy, inne popularne obejmują pomoc techniczną, wymuszenia na tle seksualnym, phishing, loterie, dziedziczenie itp. Ponadto zwodnicze e-maile są wykorzystywane do rozsyłania malware.

Dlatego też, ze względu na powszechność poczty spamowej i jej jakość, zdecydowanie zalecamy zachowanie ostrożności w przypadku przychodzących wiadomości e-mail, wiadomości prywatnych/bezpośrednich, SMS-ów i innych wiadomości.

Jak kampanie spamowe infekują komputery?

Kampanie spamowe służą do rozsyłania malware. Te e-maile/wiadomości mogą zawierać złośliwe pliki w postaci załączników lub linków do pobrania. Plikami mogą być archiwa (ZIP, RAR itp.), pliki wykonywalne (.exe, .run itp.), dokumenty (Microsoft Office, Microsoft OneNote, PDF itp.), JavaScript itd.

Po otwarciu zakaźnego pliku inicjowany jest łańcuch pobierania/instalacji złośliwego oprogramowania. Jednak niektóre formaty mogą wymagać dodatkowych działań w celu uruchomienia tych procesów. Przykładowo pliki Microsoft Office wymagają od użytkowników włączenia makropoleceń (tj. edycji/treści), podczas gdy dokumenty OneNote wymagają od użytkowników kliknięcia osadzonej zawartości.

Jak uniknąć instalacji malware?

Niezwykle istotne jest ostrożne traktowanie przychodzących e-maili, wiadomości błyskawicznych/prywatnych, SMS-ów i innych wiadomości. Odradzamy otwieranie załączników lub linków znalezionych w podejrzanych/nieistotnych wiadomościach, ponieważ mogą one być złośliwe. Zalecamy korzystanie z wersji pakietu Microsoft Office wydanych po 2010 roku, ponieważ ich tryb „Widoku chronionego" uniemożliwia automatyczne wykonywanie makr.

Należy wspomnieć, że malware jest dystrybuowane za pomocą różnych metod. Dlatego zalecamy zachowanie czujności podczas przeglądania sieci, ponieważ oszukańcze i niebezpieczne treści online wydają się zwykle uzasadnione i nieszkodliwe.

Ponadto wszystkie pliki do pobrania muszą pochodzić z oficjalnych i wiarygodnych źródeł. Innym zaleceniem jest aktywowanie i aktualizowanie programów przy użyciu oryginalnych funkcji/narzędzi, ponieważ nielegalne narzędzia aktywacyjne („łamania" zabezpieczeń oprogramowania) i aktualizatory stron trzecich mogą zawierać malware.

Musimy podkreślić znaczenie posiadania niezawodnego i aktualnego programu antywirusowego. Do regularnego skanowania systemu i usuwania wykrytych zagrożeń należy używać oprogramowania zabezpieczającego. Jeśli otworzyłeś już złośliwe załączniki, zalecamy wykonanie skanowania za pomocą Combo Cleaner, aby automatycznie usunąć obecne malware.

Tekst prezentowany w spamowej wiadomości e-mail „Chase Bank Invoice":

Temat: Invoice Revised Service Payment


CHASE


CUSTOMER HELPLINE
+1(855) 773-1735


INVOICE TO :
DEAR USER,


Date: 21-Dec-2023
Invoice: CHASE-F8JMC3


Description Norton Device antivirus protection 2023
Qty 01
Price $478.65
Total $478.65


Sub-total : $ 478.65
Tax : 00%


Payment Method - auto debit
Total : $478.65
Your transaction successfully
Processing


Chase Update Information :
This service message was sent to you as a Chase Bank customer to inform you about the transaction updates of your account.
Contact our head office at +1(408) 791-8286 if you did not make the above transaction or you find the debit suspicious.


CHASE
ADMINISTRATOR

Natychmiastowe automatyczne usunięcie malware: Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.

Szybkie menu:

Typy złośliwych wiadomości e-mailowych:

Phishing email icon E-maile phishingowe

Najczęściej cyberprzestępcy wykorzystują zwodnicze e-maile, aby nakłonić użytkowników internetu do podania swoich poufnych informacji prywatnych, na przykład danych logowania do różnych usług online, kont e-mail lub informacji bankowych online.

Takie ataki nazywane są phishingiem. W ataku phishingowym cyberprzestępcy zwykle wysyłają wiadomość e-mail z logo popularnej usługi (na przykład Microsoft, DHL, Amazon, Netflix), tworzą wrażenie pilności (zły adres wysyłki, nieaktualne hasło itp.) i umieszczają link, który mają nadzieję ich potencjalne ofiary klikną.

Po kliknięciu linku prezentowanego w takiej wiadomości ofiary są przekierowywane na fałszywą stronę internetową, która wygląda identycznie lub bardzo podobnie do oryginalnej. Ofiary są następnie proszone o podanie hasła, danych karty kredytowej lub innych informacji, które zostały skradzione przez cyberprzestępców.

Email-virus icon E-maile ze złośliwymi załącznikami

Innym popularnym wektorem ataku jest poczta spamowa ze złośliwymi załącznikami, które infekują komputery użytkowników malware. Złośliwe załączniki zwykle zawierają trojany zdolne do kradzieży haseł, informacji bankowych i innych poufnych informacji.

W przypadku takich ataków głównym celem cyberprzestępców jest nakłonienie potencjalnych ofiar do otwarcia zainfekowanego załącznika do wiadomości e-mail. Aby osiągnąć ten cel, wiadomości e-mail wspominają zwykle o ostatnio otrzymanych fakturach, faksach lub wiadomościach głosowych.

Jeśli potencjalna ofiara wpadnie w pułapkę i otworzy załącznik, jej komputery zostaną zainfekowane, a cyberprzestępcy mogą zebrać wiele poufnych informacji.

Chociaż jest to bardziej skomplikowana metoda kradzieży danych osobowych (filtry spamu i programy antywirusowe zwykle wykrywają takie próby), jeśli cyberprzestępcy będą skuteczni, mogą uzyskać znacznie szerszy wachlarz danych i zbierać informacje przez długi czas.

Sextortion email icon E-maile wyłudzenia seksualnego

To jest rodzaj phishingu. W takim przypadku użytkownicy otrzymują wiadomość e-mail z informacją, że cyberprzestępca może uzyskać dostęp do kamery internetowej potencjalnej ofiary i ma nagranie wideo przedstawiające masturbację.

Aby pozbyć się wideo, ofiary proszone są o zapłacenie okupu (zwykle przy użyciu Bitcoin lub innej kryptowaluty). Niemniej jednak wszystkie te twierdzenia są fałszywe — użytkownicy, którzy otrzymują takie wiadomości, powinni je zignorować i usunąć.

Jak rozpoznać złośliwy e-mail?

Chociaż cyberprzestępcy starają się, aby ich wiadomości z przynętą wyglądały na wiarygodne, oto kilka rzeczy, na które należy zwrócić uwagę, próbując wykryć e-mail phishingowy:

  • Sprawdź adres e-mail nadawcy („od"): Najedź kursorem myszy na adres „od" i sprawdź, czy jest prawidłowy. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, sprawdź, czy adres e-mail to @microsoft.com, a nie coś podejrzanego, takiego jak @m1crosoft.com, @microsoft.com, @account-security-noreply.com itp.
  • Sprawdź ogólne powitania: Jeśli powitanie w wiadomości brzmi „Szanowny użytkowniku", „Szanowny @twojamail.com", „Szanowny drogi kliencie", powinno to wzbudzić podejrzliwość. Najczęściej firmy zwracają się do ciebie po imieniu. Brak tych informacji może sygnalizować próbę phishingu.
  • Sprawdź linki w wiadomości e-mail: Umieść wskaźnik myszy nad linkiem przedstawionym w e-mailu. Jeśli link wydaje się podejrzany, nie klikaj go. Przykładowo, jeśli otrzymałeś wiadomość od Microsoft, a link w wiadomości wskazuje, że prowadzi do adresu firebasestorage.googleapis.com/v0... nie powinieneś mu ufać. Najlepiej nie klikać żadnych linków w e-mailach, a najpierw odwiedzić witrynę firmy, która wysłała ci wiadomość.
  • Nie ufaj ślepo załącznikom wiadomości e-mail: Najczęściej legalne firmy proszą cię o zalogowanie się na ich stronie internetowej i przejrzenie znajdujących się tam dokumentów. Jeśli otrzymałeś wiadomość e-mail z załącznikiem, dobrym pomysłem jest przeskanowanie jej programem antywirusowym. Zainfekowane załączniki do wiadomości e-mail są powszechnym wektorem ataku wykorzystywanym przez cyberprzestępców.

Aby zminimalizować ryzyko otwarcia phishingu i złośliwych wiadomości e-mail, zalecamy użycie Combo Cleaner

Przykład spamowej wiadomości e-mail:

Przykład e-maila spamowego

Co zrobić jeśli dałeś się oszukać e-mailowi ze spamem?

  • Jeśli kliknąłeś link w wiadomości phishingowej i wprowadziłeś hasło - pamiętaj o jak najszybszej zmianie hasła. Zwykle cyberprzestępcy zbierają skradzione dane uwierzytelniające, a następnie sprzedają je innym grupom, które wykorzystują je do złośliwych celów. Jeśli zmienisz hasło w odpowiednim czasie, istnieje szansa, że przestępcy nie będą mieli wystarczająco dużo czasu, aby wyrządzić jakiekolwiek szkody.
  • Jeśli podałeś dane swojej karty kredytowej - jak najszybciej skontaktuj się ze swoim bankiem i wyjaśnij sytuację. Istnieje duża szansa, że będziesz musiał anulować zagrożoną kartę kredytową i uzyskać nową.
  • Jeśli zauważysz jakiekolwiek oznaki kradzieży tożsamości - powinieneś natychmiast skontaktować się z Federalną Komisją Handlu. Ta instytucja zbierze informacje o twojej sytuacji i stworzy osobisty plan naprawczy.
  • Jeśli otworzyłeś złośliwy załącznik - twój komputer jest prawdopodobnie zainfekowany i powinieneś go przeskanować za pomocą renomowanej aplikacji antywirusowej. W tym celu zalecamy użycie Combo Cleaner.
  • Pomóż innym użytkownikom internetu - zgłaszaj e-maile phishingowe do Roboczej Grupy Antyphishingowej, Centrum Skarg Przestępczości Internetowej, Narodowego Centrum Informacji o Przestępstwach Finansowych i Departamentu Sprawiedliwości USA.

Często zadawane pytania (FAQ)

Dlaczego otrzymałem tego e-maila?

Wiadomości spamowe nie są osobiste, pomimo zawartych w nich istotnych szczegółów. Poczta ta jest dystrybuowana masowo – dlatego niezliczona liczba użytkowników otrzymuje identyczne wiadomości.

Podałem swoje dane osobowe, gdy zostałem oszukany przez tę wiadomość spamową. Co powinienem zrobić?

Jeśli podałeś dane logowania – zmień hasła do wszystkich potencjalnie narażonych kont i powiadom ich oficjalne wsparcie. A jeśli ujawniłeś inne prywatne dane (np. dane dowodu osobistego, skany/zdjęcia paszportu, numery kart kredytowych itp.) – skontaktuj się z odpowiednimi władzami.

Pozwoliłem cyberprzestępcom na zdalny dostęp do mojego komputera. Co powinienem zrobić?

Jeżeli pozwoliłeś cyberprzestępcom na zdalny dostęp do twojego urządzenia – odłącz je od internetu. Następnie usuń oprogramowanie do zdalnego dostępu, z którego korzystali przestępcy (np. UltraViewer, TeamViewer, AnyDesk itp.). Na koniec wykonaj pełne skanowanie systemu za pomocą programu antywirusowego i usuń wszystkie wykryte zagrożenia.

Przeczytałem wiadomość spamową, ale nie otworzyłem załącznika. Czy mój komputer jest zainfekowany?

Nie, samo otwarcie/czytanie e-maili jest nieszkodliwe. Urządzenia są infekowane po otwarciu/kliknięciu złośliwych załączników lub linków.

Pobrałem i otworzyłem plik załączony do wiadomości spamowej. Czy mój komputer jest zainfekowany?

Jeśli otwierany plik był plikiem wykonywalnym (.exe, .run itp.) – najprawdopodobniej tak – system został zainfekowany. Można jednak uniknąć infekcji, jeśli jest to dokument (.doc, .xls, .one, .pdf itp.). Te formaty mogą wymagać dodatkowych działań (np. włączenia makropoleceń, kliknięcia osadzonej zawartości itp.), aby przyspieszyć łańcuchy infekcji systemu.

Czy Combo Cleaner usunie infekcje malware obecne w załącznikach do e-maili?

Tak, Combo Cleaner może wykryć i usunąć praktycznie wszystkie znane infekcje złośliwym oprogramowaniem. Należy pamiętać, że wykonanie pełnego oszustwa systemowego jest niezbędne, ponieważ wysokiej klasy malware zwykle kryje się głęboko w systemach.

▼ Pokaż dyskusję

O autorze:

Tomas Meskauskas

Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online. Przeczytaj więcej o autorze.

Portal bezpieczeństwa PCrisk został stworzony przez połączone siły badaczy bezpieczeństwa, którzy pomagają edukować użytkowników komputerów w zakresie najnowszych zagrożeń bezpieczeństwa online. Więcej informacji o autorach i badaczach, którzy pracują w Pcrisk, można znaleźć na naszej Stronie kontaktowej.

Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.

O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Instrukcje usuwania w innych językach
Kod QR
E-mail spamowy „Chase Bank Invoice kod QR
Zeskanuj ten kod QR, aby mieć łatwy dostęp do przewodnika usuwania E-mail spamowy „Chase Bank Invoice" na swoim urządzeniu mobilnym.
Polecamy:

Usuń infekcje malware na Windows już dzisiaj:

▼ USUŃ TO TERAZ
Pobierz Combo Cleaner

Platforma: Windows

Ocena redaktora dla Combo Cleaner:
Ocena redaktoraZnakomita!

[Początek strony]

Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej.