の新しい慣習です メールフィッシング攻撃 (フィッシング詐欺) .ro ドメインの所有者、特にドメインが予約またはホストされている所有者をターゲットにしています。 ロマーグ.
数日間、.ro ドメインの何人かの所有者は、そのサービスが ROMARGで登録したドメイン 有効期限が近づいており、有効期間を更新する必要があります。 2日以内。
電子メールで受信したメッセージの本文には、 偽のハイパーリンク アクセスすると、機密データが要求されるページにつながります オンライン決済. もちろん、これらのデータは簡単です 攻撃者に盗まれる (被害者が入力した場合)。 練習は呼ばれます フィッシング詐欺. サイバー犯罪。
お客様各位 サービスの更新を試みましたが、ドメイン名の支払いに失敗しました ドメイン名.ro 私たちに登録しました。
TheROMARGチーム。
当社の請求システムは、このサービスが XNUMX 日後に期限切れになることを検出しました。
再度有効にするには、当社の Web サイトにアクセスし、更新注文を使用してください。
以下のリンクの指示に従ってください。
ROMARG.RO/リニューアル/l/ドメイン/numedomeniu.ro
ROMARGをお選びいただきありがとうございます。
とTheROMARG Team」 間違って赤字で書かれていたのですが、何百人もの受信者の中には、このメール フィッシング攻撃の網にかかる人もいるでしょう。
フィッシング メール攻撃で偽のハイパーリンクを見つける方法
偽のリンク (ハイパーリンク) を使用するこのタイプのフィッシング メッセージは、最も欺瞞的であり、攻撃者が最もよく使用する方法の XNUMX つです。 多くのユーザーはそれを行う方法を知りません メッセージに表示されたリンクと実際のリンクの違い 彼の後ろにいるのは誰ですか。 つまり、ユーザーがクリックしたときに到達するものです。
上記のメッセージで、攻撃者が示した URL (ハイパーリンク上) にマウスを移動すると、 クリックせずに、メッセージに記載されているものとは異なる Web アドレスに送信されていることに気付きました。 https://firstoneshopping.be/….
偽のハイパーリンクを使用したこの電子メール フィッシングの実践では、ほとんどの場合、攻撃者は表示される Web アドレスに信頼できる名前を使用します。 グーグル、 iCloud、マイクロソフト。 この場合、大文字で表示されます」ROMARG.RO/…"
それはさらに攻撃的な練習です spoofed URL。 時 詐欺が行われているインターネット ドメインのアドレスが、正当なアドレスに近い名前である どのユーザーがアカウントを持っているか。
本当のリンクですが なりすまし Web アドレス 次のようになります: https://romarg-ro.io/.うっかりURL名の「romarg-ro」に惑わされてしまうユーザーもいるでしょう。 終了 (TLD) .io ドメインがインド洋のイギリス領で登録されており、ほとんどの法律の対象ではないことを示します。 そのため、オンライン詐欺の温床となっています。
フィッシング メッセージ内の偽のハイパーリンクを識別する方法をよりよく理解するには、次の例を見てください。
– ハイパーリンク: stealthsettings.com/awareness/
上のハイパーリンクをクリックせずにマウスを移動すると、Web ページに表示されているものとは異なる Web アドレスが下部に表示されることに気付くでしょう。 クリックしたときに表示される実際のアドレス。 https://ihowto.tips.
そのため、偽のハイパーリンクを電子メール メッセージ (電子メール フィッシング攻撃用)、電子メールの署名、ドキュメントに配置することができます。 Word、ウェブページ、または HTML コードが受け入れられる場所ならどこでも。
注意 の最高の「ソフトウェア」です コンピュータ攻撃に対する保護 このタイプの。 意識。