Home/Blog/E-mail z weryfikacją adresu AT&T: Co to jest i jak bezpiecznie odpowiadać
Published May 11, 202621 min read
E-mail z weryfikacją adresu AT&T: Co to jest i jak bezpiecznie odpowiadać

E-mail z weryfikacją adresu AT&T: Co to jest i jak bezpiecznie odpowiadać

Email wpada do Twojej skrzynki odbiorczej. Nadawca pokazuje "AT&T", a temat brzmi coś w stylu "Potwierdź adres usługi" lub "Zatwierdź adres rozliczeniowy, aby uniknąć przerwania". Najeżdżasz myszką na link. URL wygląda w połowie dobrze i w połowie źle. Witaj w najczęstszym punkcie decyzyjnym w nowoczesnym scenariuszu wiadomości e-mail z potwierdzeniem adresu AT&T — w momencie, gdy masz około sześćdziesięciu sekund na podjęcie decyzji, czy zastosować się, zignorowć czy zgłosić.

AT&T rzeczywiście wysyła legalne e-maile związane z adresem w celu zapewnienia dokładności rozliczeń, rejestracji usługi E911 i wysyłki sprzętu. Oszuści o tym wiedzą i podszywają się pod dokładny format. Nie możesz sobie pozwolić na błędną decyzję w żadnym kierunku — kliknięcie linku phishingowego może Cię narazić na zmianę SIM i przejęcie konta; ignorowanie rzeczywistego żądania może przerwać usługę. Asymetria konsekwencji to właśnie to, co sprawia, że ten konkretny szablon wiadomości phishingowej AT&T jest tak efektywny.

Na koniec tego przewodnika będziesz w stanie zidentyfikować rzeczywistą wiadomość e-mail potwierdzającą adres AT&T w poniżej sześćdziesięciu sekund, bezpiecznie odpowiedzieć bez klikania czegokolwiek w samej wiadomości e-mail i zrozumieć, dlaczego ten szablon jest jedną z najpersystentniejszych taktyk inżynierii społecznej na świecie.

Zbliżenie z tyłu pleca osoby siedzącej przy stole kuchennym patrzącej na otwarty laptop. Na ekranie laptopa widoczny jest klient poczty e-mail z nieprzeczytaną wiadomością od „AT&T

Spis treści


Jak odróżnić prawdziwą wiadomość e-mail potwierdzającą adres AT&T od klonu phishingowego w poniżej 60 sekund

Większość czytelników może rozwiązać to pytanie w poniżej minuty, jeśli znają sześć markierów kryminalistycznych do sprawdzenia. Poniższa tabela jest diagnostyką. Porównaj e-mail, który otrzymałeś, z każdym wierszem, a werdykt zwykle wyjaśni się zanim dotrzesz do dna.

Marker weryfikacjiLegalna wiadomość e-mail AT&TKlon phishingowy
Domena nadawcyatt.com, att-mail.com, poddomena att.netPodobne domeny (att-billing.com, attverify.co) lub generyczne dostawcy usług poczty e-mail
PowitanieUżywa nazwę Twojego konta"Drogi Kliencie", "Drogi użytkowniku AT&T" lub brak powitania
O co się prosiZaloguj się, aby potwierdzić adres już w plikuWyślij szczegóły adresu do formularza połączonego linkiem
Destinacja linku przy najechaniuRozwiązuje się na att.com lub znaną poddomenę AT&TRozwiązuje się na nieznaną domenę lub skrócony URL
Ton i pilnośćInformacyjny, brak języka twardych terminów"W ciągu 24 godzin", "Natychmiast wymagane działanie"
Lustro po stronie kontaŻądanie pojawia się również po zalogowaniu się bezpośrednioBrak odpowiadającego żądania wewnątrz Twojego konta AT&T

Najsilniejszym sygnałem jest domena nadawcy. Legalna wiadomość e-mail AT&T pochodzi z domenów att.com, att-mail.com, em.att-mail.com lub poddomeny att.net. Zgodnie z oficjalnym przewodnikiem AT&T dotyczącym phishingu, każdy adres nadawcy poza tymi wzorami powinien być domyślnie traktowany jako podejrzany. Zestawy phishingowe zazwyczaj używają domen podszywających się (att-billing.com, attsecure-verify.com, att.support-team.co) lub ogólnych dostawców usług poczty e-mail, które nie pasują do infrastruktury transakcyjnej wysyłania AT&T.

Drugim najsilniejszym sygnałem jest test "o co się prosi". Rzeczywiste żądanie potwierdzenia adresu AT&T prosi Cię o potwierdzenie adresu, który już mają w pliku — zaloguj się, kliknij potwierdzenie, lub zaktualizuj w razie potrzeby. Wiadomość phishingowa prosi Cię o przesłanie adresu do formularza osadzonego w lub połączonego z wiadomością e-mail. Kierunek przepływu danych jest odwrócony, a to odwrócenie jest diagnostyczne.

Ogólne powitania są trzecim prawie definitywnym markerem. Jak dokumentują małe biura AT&T, systemy transakcyjne AT&T posiadają nazwę Twojego konta i ją używają. "Drogi Kliencie" lub "Drogi Cenionym Subskrybencie AT&T" powinno brzmieć jak dowód zautomatyzowanego szablonu phishingowego, a nie rzeczywista korespondencja. Inspekcja linku — najechanie myszką, aby ujawnić rzeczywisty adres URL bez klikania — to jedyne bezpieczne działanie, które powinieneś wykonać wewnątrz samej wiadomości e-mail.

Co AT&T faktycznie potrzebuje z potwierdzenia adresu — i pięć rzeczy, których nigdy nie będą pytać

AT&T wysyła legalne wiadomości e-mail potwierdzające adres z trzech powodów. Po pierwsze, dokładność adresu rozliczeniowego ma znaczenie dla prawidłowego zastosowania podatków stanowych i lokalnych — nieprawidłowe adresy powodują błędy rozliczeń, które wyzwalają przegląd konta w dalszej linii. Po drugie, rejestracja adresu usługi E911 jest wymagana dla instalacji bezprzewodowych AT&T i AT&T Fiber; przepisy federalne wymagają od operatorów utrzymywania dokładnego adresu wysyłki powiązanego z każdą linią. Po trzecie, wysyłka sprzętu i planowanie instalacji zależy od zweryfikowanego adresu. Przewodnik dotyczący phishingu Cyber Aware AT&T określa to jako standardowe konteksty, w których możesz prawie zobaczyć komunikację dotyczącą adresu.

Zakres rzeczywistego żądania jest wąski. Legalna wiadomość e-mail potwierdzająca adres prosi Cię o potwierdzenie adresu, który AT&T już ma. Twoja rola w rzeczywistym przepływie to zalogowanie się na swoje konto i albo kliknięcie "Potwierdź", albo zaktualizowanie, jeśli jest nieaktualne. AT&T nie zbiera nowych poufnych identyfikatorów — numery ubezpieczenia społecznego, numery kart płatniczych, hasła do konta — poprzez ten przepływ pracy. Kanał weryfikacji adresu jest informacyjny, a nie zbierający dane.

To rozróżnienie to właśnie to, co sprawia, że poniższe pięć elementów jest diagnostyczne. Jeśli którykolwiek z nich pojawia się w wiadomości e-mail twierdzący, że jest potwierdzeniem adresu AT&T, wiadomość jest fałszywa:

  • Twój pełny numer ubezpieczenia społecznego. Potwierdzenie adresu nie ma komponentu SSN. Każda wiadomość e-mail lub formularz połączony linkiem żądający pełnego SSN to phishing. AT&T może używać ostatnich czterech cyfr SSN do weryfikacji tożsamości podczas przychodzącego połączenia obsługi klienta — nigdy poprzez link wychodzący e-mail.
  • Twój pełny numer karty płatniczej lub CVV. Potwierdzenie adresu nie wymaga ponownego zbierania danych płatniczych. AT&T już ma Twój instrument rozliczeniowy w pliku, jeśli jesteś aktywnym klientem; horyzontu portalem rozliczeniowym jest jedynym miejscem, w którym te dane są zbierane lub aktualizowane.
  • Twoje hasło do konta AT&T lub PIN. Żaden legtalny przepływ pracy AT&T nie prosi Cię o wpisanie hasła do formularza osiągniętego z wiadomości e-mail. Resetowanie hasła następuje na att.com po zainicjowaniu — nie w odpowiedzi na niezaadresowaną wiadomość.
  • Twój numer rachunku bankowego i numer trasowania. Te dane należą wewnątrz portalu rozliczeniowego uwierzytelniającego, za Twoim logowaniem i MFA. Każdy nieuwierzytelniany formularz żądający danych bankowych to phishing niezależnie od tego, jak przekonujący wygląd marki.
  • Jednorazowy kod dostępu (OTP) wysłany na Twój telefon. To jest linia SIM swap i przejęcia konta. Zgodnie z przewodnikiem AT&T dotyczącym oszustw PIN, AT&T nigdy nie będzie wysyłać e-mail ani dzwonić prosząc Cię o odczytanie, wpisanie lub przesłanie dalej kodu SMS. OTP istnieje, aby trzymać atakujących z dala; udostępnienie go pozwala im wejść.
AT&T nigdy nie poprosi Cię o potwierdzenie jednorazowego kodu dostępu, udostępnienie hasła lub przesłanie pełnego numeru ubezpieczenia społecznego poprzez link e-mail. Każde z tych trzech żądań wystarczy jako dowód, że wiadomość e-mail jest fałszywa.

Jeśli musisz zweryfikować jakiekolwiek żądanie, istnieją trzy bezpieczne kanały i żaden z nich nie obejmuje klikania czegokolwiek w wiadomości e-mail. Po pierwsze, zadzwoń na numer wydrukowany na odwrocie Twojego najnowszego rachunku papierowego AT&T lub numer wydrukowany na att.com po wpisaniu adresu URL bezpośrednio do przeglądarki. Po drugie, otwórz aplikację mobilną myAT&T — rzeczywiste żądania na poziomie konta pojawiają się wewnątrz uwierzytelniającego doświadczenia. Po trzecie, wpisz att.com ręcznie i zaloguj się. Jeśli rzeczywiste żądanie weryfikacji istnieje, będzie ono czekać wewnątrz pulpitu nawigacyjnego lub centrum wiadomości Twojego konta. Dokumentacja raportowania oszustw AT&T potwierdza, że zweryfikowana komunikacja zawsze ma lustro wewnątrz konta.

Siedmiokrokowy bezpieczny przepływ pracy w odpowiedzi na wiadomość e-mail potwierdzającą adres AT&T

Ten przepływ pracy zakłada, że już otrzymałeś wiadomość e-mail i próbujesz zdecydować, co zrobić dalej. Dotyczy to niezależnie od tego, czy wiadomość e-mail okaże się rzeczywista czy fałszywa — te same kroki chronią Cię w każdym przypadku. Postępuj zgodnie z nimi w kolejności.

  1. Nie klikaj żadnego linku, przycisku ani załącznika w wiadomości e-mail. Dotyczy to również linków "Wypisz się" — wiadomości phishingowe czasami używają wypisania się jako potwierdzenia, że adres jest live i monitorowany. Traktuj wiadomość e-mail jako inertny dowód do czasu weryfikacji poprzez niezależny kanał.
  2. Sprawdź domenę nadawcy. Kliknij lub dotknij, aby rozwinąć pełny adres nadawcy (większość klientów poczty ukrywa go domyślnie). Porównaj go z legalnymi domenami AT&T: att.com, att-mail.com, em.att-mail.com, att.net. Cokolwiek innego jest podejrzane do czasu udowodnienia inaczej.
  3. Otwórz nową kartę przeglądarki i wpisz att.com ręcznie. Nie szukaj "logowania AT&T" w wyszukiwarce — sponsorowane reklamy phishingowe czasami pojawiają się powyżej legalnych wyników. Wpisz adres URL znakami po znaku. Pasek adresu jest jedynym mechanizmem uwierzytelniania, który w pełni kontrolujesz.
  4. Zaloguj się na swoje konto AT&T bezpośrednio. Użyj istniejących poświadczeń. Jeśli MFA jest włączone — i powinno być — uzupełnij je ze swojego urządzenia. Punkt tego kroku to dotarcie do uwierzytelniającego środowiska bez zaufania czemukolwiek w podejrzanej wiadomości e-mail.
  5. Sprawdź pulpit nawigacyjny konta, sekcję rozliczeń i centrum wiadomości pod kątem odpowiadającego żądania. Jeśli AT&T rzeczywiście potrzebuje potwierdzenia adresu, żądanie pojawia się wewnątrz uwierzytelniającego konta — karta rozliczeń, karta profilu lub powiadomienie centrum wiadomości. Jeśli nic się nie pojawia, wiadomość e-mail to prawie na pewno phishing.
  6. Zgłoś podejrzaną wiadomość e-mail do AT&T. Wyślij wiadomość e-mail jako załącznik (nie jako wiadomość przesłaną inline) na adres [email protected], lub użyj przepływu pracy raportowania AT&T. Przesłanie jako załącznik zachowuje nagłówki, które zespół bezpieczeństwa AT&T potrzebuje, aby śledzić kampanię i żądać usunięcia.
  7. Usuń wiadomość e-mail ze skrzynki odbiorczej i folderu kosza. Następnie, jeśli podejrzewasz jakąkolwiek inną ekspozycję konta, zmień hasło AT&T i włącz dodatkowe MFA ze strony zabezpieczeń konta. Czyszczenie jest tanie; założenie, że jesteś bezpieczny, gdy nie jesteś, jest drogie.

Kolejność ma znaczenie. Każdy krok zakłada, że poprzedni krok zawęził Twoją ekspozycję. Do czasu gdy dotrzesz do kroku piątego, potwierdziłeś, że wiadomość e-mail jest legalna (żądanie pojawia się wewnątrz konta) lub potwierdziłeś, że jest oszukańcza (brak lustro wewnątrz konta). Krok szósty daje zespołowi bezpieczeństwa AT&T artefakt, którego potrzebuje do działania kampanii. Krok siódmy uniemożliwia wiadomości e-mail ponownie wyzwolenie wątpliwości następnym razem, gdy przewijasz skrzynkę odbiorczą.

Dlaczego potwierdzenie adresu jest szablonem phishingowym, który działa tak dobrze

Potwierdzenie adresu wydaje się nudne i biurokratyczne. Żądanie "potwierdź adres swojego konta" nie wyzwala takiego samego sceptycyzmu co "Twoje konto zostało zhakowane" lub "Podejrzane logowanie z Białorusi". Atakujący wykorzystuje niski opór emocjonalny. Zgodność behawioralna jest wyższa, gdy prośba jest mała, proceduralna i zgodna z rodzajem rutynowej wiadomości e-mail dotyczącej konserwacji, którą ludzie otrzymują co tydzień od przedsiębiorstw użyteczności publicznej, banków i usług subskrypcji. Adresat nie jest w wysokiej czujności, ponieważ żądanie nie wydaje się jedno.

To, co oszuści rzeczywiście chcą z tego szablonu, to rzadko sam adres. Zebrana kombinacja — pełne imię i nazwisko, obecny adres fizyczny, numer telefonu, adres e-mail i (w bardziej zaawansowanych zestawach) ostatnie cztery cyfry karty lub częściowy SSN — to prawie kompletny profil tożsamości. Dalsze zastosowania są dobrze udokumentowane w praktyce bezpieczeństwa: ataki SIM swap na przechwycony numer telefonu, próby przejęcia konta w innych usługach przy użyciu credential stuffing, przechwycenie pakietu na adres fizyczny i konstruowanie syntetycznej tożsamości dla oszukańczych wniosków kredytowych. Przewodnik AT&T dotyczący oszustw PIN wyraźnie łączy zbieranie numerów telefonów z próbami zamiany SIM, która jest atakiem o największym wpływie, który szablon potwierdzenia adresu umożliwia.

Oszuści nie potrzebują Twojej kompletnej tożsamości, aby wyrządzić rzeczywistą szkodę. Twój adres fizyczny, e-mail i numer telefonu — dokładnie trzy pola, które zbiera formularz potwierdzenia adresu — wystarczają, aby uruchomić zamianę SIM, przechwycić pakiet lub zasiać bieg credential-stuffing na Twoich innych kontach.

AT&T jest jedną z najlepiej rozpoznawanych marek w Ameryce Północnej. Zestawy phishingowe, które się pod nią podszywają, dziedziczą aureolę wiarygodności marki. Odbiorcy dają wiadomości e-mail korzyść wątpliwości, której nigdy nie udzieliliby nieznanych nadawcom. Oszuści specjalnie atakują szablony marek o wysokim zaufaniu, ponieważ koszt produkcji przekonującego klonu jest mniej więcej stały, podczas gdy wskaźnik odpowiedzi skaluje się z rozpoznawalnością marki. Klonowanie regionalnego dostawcy internetu daje małą publiczność; klonowanie AT&T daje dziesiątki milionów wiarygodnych odbiorców. Ekonomika sprzyja większemu celowi za każdym razem.

Niektóre kampanie dodają ciśnienie terminu — "Potwierdź w ciągu 24 godzin, aby uniknąć przerwania usługi" — aby skłonić wahających się odbiorców do działania. To działa na małą, ale niezawodną część odbiorców, zazwyczaj tych, którzy niedawno przenieśli się, niedawno zmienili plany lub niedawno skonfigurowali nową usługę, gdzie rzeczywiste żądanie potwierdzenia adresu byłoby wiarygodne w tym dokładnym momencie. Atakujący nie potrzebuje każdego odbiorcy do zgodności. Wskaźnik odpowiedzi około jeden do dwóch procent na kampanii milionów to nadal znacząca żniwa, a struktura kosztów zestawów phishingowych pochłania niepowodzenie pozostałych dziewięćdziesięciu ośmiu procent bez wysiłku.

Strona infrastruktury to wzmacnia matematykę. Zestawy phishingowe podszywające się pod główne marki telekomunikacyjne są sprzedawane i wynajmowane jako towary na rynkach przestępczych. Koszty konfiguracji są niskie; pojedyncza skompromitowana domena może uruchomić kampanię przez godziny przed przybycie powiadomień o zdjęciu. Nowe domeny pojawiają się w momencie, gdy stare zanikają. Ekonomika działa nawet przy wskaźnikach konwersji dobrze poniżej jednego procent, dlatego te szablony utrzymują się rok za rokiem pomimo kampanii edukacji konsumentów i ciągłych ulepszeń do uwierzytelniania poczty e-mail. Dopóki koszt uruchomienia kampanii pozostaje poniżej wartości zebranych danych, szablon pozostaje w produkcji.

Poznanie wariantów pomaga Ci szybciej dopasować wzory. Najczęstsze szablony phishingowe potwierdzające adres należą do kilka rozpoznawalnych kształtów, a gdy już widziałeś każdy kształt oznaczony, następne spotkanie rozwiązuje się w sekundach, a nie minutach.

Sześć wariantów wiadomości e-mail potwierdzającej adres AT&T, które powinieneś rozpoznać na pierwszy rzut oka

Ten sam szablon jest stale przeciągany, ale podstawowe haki inżynierii społecznej należą do sześciu znanych wzorów. Jeśli potrafisz nazwać wariant, już na pół rozwiązałeś werdykt.

  • "Potwierdź swój adres usługi AT&T w ciągu 24 godzin." Język twardego terminu jest wskazówką. AT&T nie wymusza terminów 24-godzinnych dla potwierdzenia adresu; nawet aktualizacje E911 pozwalają na dłuższe okna. Werdykt: Prawie na pewno phishing. Działanie: Uruchom przepływ pracy Sekcji 3, zgłoś do [email protected] i usuń.
  • "Zaktualizuj adres rozliczeniowy dla zgodności podatkowej." Wiarygodne brzmiące, ponieważ dokładność podatku stanowego i lokalnego to rzeczywisty powód, dla którego AT&T śledzi adresy rozliczeniowe. Sformułowanie pożycza dosyć słownictwa operacyjnego, aby wydawać się wewnętrznym. Werdykt: Wiarygodny, ale zweryfikuj. Działanie: Zaloguj się na att.com bezpośrednio. Jeśli aktualizacja rozliczeniowa jest rzeczywiście potrzebna, pojawia się w sekcji rozliczeń. Jeśli nie, zgłoś wiadomość e-mail i idź dalej.
  • "Zatwierdź swój adres, aby aktywować usługę 5G / Fiber." Dostępność 5G jest określana przez zasięg wieży, a nie przez sprawdzenie adresu przesłanego przez użytkownika poprzez link e-mail. Instalacje AT&T Fiber obejmują zaplanowane wizyty i potwierdzone zlecenia pracy, a nie niezamówione formularze e-mail. Werdykt: Phishing w prawie wszystkich przypadkach. Działanie: Potwierdź wszelkie oczekujące instalacje poprzez Twoje konto AT&T lub drukowane zlecenie pracy technika, a nie wiadomość e-mail.
  • "Przegląd bezpieczeństwa konta AT&T — Zweryfikuj swoje informacje." Ogólny szablon catch-all. Rzeczywiste przeglądy bezpieczeństwa AT&T nie proszą Cię o ponowne wpisanie Twojego adresu, SSN lub danych płatniczych poprzez link e-mail — pojawiają się na stronie bezpieczeństwa konta uwierzytelniającego. Werdykt: Phishing. Działanie: Zaloguj się bezpośrednio i sprawdź sekcję bezpieczeństwa Twojego konta.
  • "Adres w pliku nie pasuje do niedawnej aktywności — Ponownie zweryfikuj." Zaprojektowany do brzmiania jak zapobieganie oszustwom ze strony AT&T. Ironia polega na tym, że sama wiadomość e-mail jest oszustwem, działającym w przeciwnym kierunku. Werdykt: Phishing. Działanie: Zadzwoń do AT&T używając numeru na rachunku papierowym, jeśli masz jakiekolwiek obawy dotyczące rzeczywistej aktywności konta. Nie odpowiadaj na wiadomość e-mail.
  • "Żądanie potwierdzenia adresu w formacie zwykłego tekstu" (brak logo, brak formatowania). Transakcyjne wiadomości e-mail AT&T są sformatowane w HTML z brandowanymi nagłówkami, spersonalizacją specyficzną dla konta i spójnymi informacjami stopki. Żądanie adresu w zwykłym tekście od czegoś przypominającego AT&T jest oznaką zestawu phishingowego o niskim wysiłku, który pominął budżet projektu. Werdykt: Phishing. Działanie: Usuń i zgłoś.
Zdj zrobione z góry smartfona pokazującego skrzynkę odbiorczą e-mail z widocznym wieloma wiadomościami e-mail. Jedna wiadomość e-mail jest podświetlona czerwoną półprzezroczystą nakładką lub markerem wizualnym (obudową telefonu, karteczką samoprzylepną lub spinaczem umieszczonym na krawędzi ekranu)

Jeśli wiadomość e-mail, którą otrzymałeś, nie pasuje do żadnej z tych sześciu dokładnie, to prawdopodobnie pasuje do hybrydowego — większość aktywnych kampanii łączy dwa lub trzy haki (pilność plus zgodność podatkowa, lub przegląd bezpieczeństwa plus aktywacja 5G). Logika werdyktu nadal się utrzymuje. Uruchom go przez tabelę porównania Sekcji 1 i przepływ pracy Sekcji 3; odpowiedź się wyjaśni.

Kliknięcie linku phishingowego nie jest równoważne oddaniu Twojego konta. Uszkodzenie zależy od tego, co się stało dalej — czy wprowadzłeś poświadczenia, pobrałeś załącznik, czy po prostu wylądowałeś na stronie i zamknąłeś kartę. Działaj na założeniu najgorszego przypadku i postępuj w dół triage. Poniższa lista kontrolna jest uporządkowana według pilności: ukończ krok pierwszy przed krokiem drugim, krok drugi przed krokiem trzecim i tak dalej.

  1. Najpierw się odłącz, jeśli coś pobrałeś. Jeśli link wyzwolił pobieranie pliku — nawet ten, który nie otworzył się widocznie — odłącz urządzenie od Wi-Fi i uruchom pełne skanowanie antywirusowe przed wznowieniem jakiejkolwiek aktywności konta z tego urządzenia. Złośliwe oprogramowanie, które wylądowało w ciszy, to najgorszy scenariusz, a izolacja daje Ci czas.
  2. Zmień hasło AT&T natychmiast z innego, zaufanego urządzenia. Użyj aplikacji myAT&T na swoim telefonie, jeśli kliknąłeś link z pulpitu, lub odwrotnie. Użyj unikatowego hasła nie ponownie używanego w żadnej innej usłudze. Celem jest unieważnienie wszelkich poświadczeń, które atakujący mógł przechwyć, zanim będą używane.
  3. Włącz lub wzmocnij MFA na swoim koncie AT&T. Specjalnie włącz kod dostępu / ochronę PIN na poziomie konta AT&T, która zgodnie z przewodnikiem AT&T dotyczącym oszustw PIN jest główną obroną przed zamianą SIM. Bez PIN na poziomie konta atakujący dysponujący Twoim numerem telefonu i podstawowymi danymi tożsamości może czasami przeprowadzić zamianę SIM poprzez kanał obsługi klienta.
  4. Zmień hasła na wszystkich innych kontach, które dzielą hasło AT&T lub adres e-mail odzyskiwania. Konta e-mail i bankowe przychodzą pierwsze; wszystko inne następuje. Phishers uruchamiają skrypty credential-stuffing w ciągu godzin od zbierania, a ponownie używane hasła są pojedynczym najwyższym dochodem dla tych skryptów.
  5. Sprawdź swoje konto AT&T pod kątem nieautoryzowanych zmian. Spójrz na: adres rozliczeniowy, metody płatności w pliku, numery przesyłania, upoważnieni użytkownicy, ostatnie zamówienia sprzętu i ostatnie zmiany planu usługi. Każda nieoczekiwana modyfikacja jest sygnałem, że konto zostało dostęp — nie tylko zbadane.
  6. Skontaktuj się z obsługą oszustw AT&T bezpośrednio. Użyj kanału raportowania oszustw na stronie raportowania oszustw AT&T, aby oznaczyć incydent na Twoim koncie. To umieszcza notatkę na koncie, aby wszelkie kolejne podejrzane działania były przeglądane ręcznie zamiast przetwarzane automatycznie.
  7. Złóż alert oszustw w biurach kredytowych, jeśli przesłałeś SSN lub dane finansowe. 12-miesięczny alert oszustw jest bezpłatny i wymaga tylko kontaktu z jednym biurem — są zobowiązane powiadomić dwa pozostałe. To zmusza wierzycieli do weryfikacji tożsamości przed otwarciem nowych kont na Twoją nazwę.
  8. Monitoruj swój telefon pod kątem niezwykłej aktywności SIM przez następne 72 godziny. Utrata sygnału komórkowego bez oczywistej przyczyny to klasyczny symptom zamiany SIM. Jeśli się to stanie, niezwłocznie skontaktuj się z AT&T z innej linii. Okno między zamianą SIM a przejęciem konta jest często mierzone w minutach, a nie godzinach.

Lista kontrolna skaluje się do ekspozycji. Jeśli tylko kliknąłeś link i zamknąłeś kartę bez wpisywania czegokolwiek, kroki 1-3 i krok 6 wystarczą. Jeśli wprowadzłeś poświadczenia lub przesłałeś jakiekolwiek dane formularza, uruchom całą listę kontrolną w kolejności bez pomijania.

Jak operatorzy SaaS i marketerzy e-mailowi powinni chronić swoich użytkowników przed phishingiem tematu AT&T

Każda firma z przepływem rejestracji dziedziczy część tej samej powierzchni zagrożeń, którą napotyka AT&T. Atakujący, którzy zbierają poświadczenia AT&T, używają ich jako e-maili odzyskiwania w produktach SaaS. Atakujący, którzy prowadzą phishing w stylu AT&T, prowadzą tę samą grę z Twoją marką, gdy tylko jesteś wystarczająco duży, aby być wart klonowania. Przewodnik obrony znacznie się pokrywa, a lekcje z tego, jak AT&T określa swoją postawę wobec phishingu, tłumaczą się bezpośrednio na elementy kontrolne operacyjne, które możesz wdrożyć w tym kwartale.

  • Zweryfikuj adresy e-mail przy rejestracji, a nie tylko przy wysyłaniu. Walidacja poczty e-mail w czasie rzeczywistym w formularzu rejestracji blokuje adresy jednorazowe, oparte na rolach i znane-złośliwych, zanim wejdą na Twoją bazę użytkowników. Użytkownik, który rejestruje się z adresem jednorazowego użytku, jest znacznie bardziej skłonny do prowadzenia nadużyć lub przepływu pracy sprzedaży phishingu niż rzeczywisty klient. To jest miejsce, gdzie sprawdzanie poprawności adresu e-mail należy — w formularzu, zwracając wynik w poniżej sekundy, aby doświadczenie użytkownika pozostało płynne, podczas gdy nieuczciwi aktorzy zostają zablokowani u drzwi.
  • Zablokuj domeny skrzynki jednorazowego i tymczasowego użytku konkretnie. Oszuści zbierający poświadczenia AT&T zazwyczaj je przesyłają poprzez jednorazowe skrzynki — Mailinator, Guerrilla Mail, Temp-Mail i tysiące mniej znanych odpowiedników. Narzędzie do sprawdzania jednorazowych adresów e-mail wyłapuje adresy pochodzące z tych usług w czasie rzeczywistym, co zarówno zmniejsza nadużycia, jak i poprawia długoterminowy profil dostarczalności Twojej domeny wysyłającej.
  • Wdrażaj DMARC, SPF i DKIM na własnej domenie wychodzącej. Phisherzy, którzy nie mogą łatwo podszywać się pod Twoją domenę, są zmuszeni do używania domen podszywających się, które są łatwiejsze do zaobserwowania dla użytkowników końcowych. Bez wymuszenia DMARC na polityce p=reject, Twoja marka jest jednym z tańszych szablonów do sklonowania. Uwierzytelnianie poczty e-mail nie jest już opcjonalną infrastrukturą — to patrole na stole dla każdej marki, która transakcjonuje poprzez e-mail.
  • Edukuj użytkowników w tych samych kanałach, w których nimi handlasz. Krótka notka w Twoich transakcyjnych wiadomościach e-mail — "Nigdy nie poprosimy Cię o potwierdzenie adresu poprzez kliknięcie linku w wiadomości e-mail; zawsze zaloguj się bezpośrednio" — uczy tę samą lekcję, którą uczy AT&T, na Twoją własną rzecz. Kosztuje nic i komponuje się z czasem. Użytkownicy, którzy internalizują zasadę, stosują ją do każdej marki, w tym do Twojej.
  • Wymagaj MFA na kontach, które mają znaczną wartość. Adres plus e-mail plus telefon to wystarczająca ilość danych do rozpoczęcia biegu credential-stuffing. MFA przerywa łańcuch zabicia nawet, gdy poświadczenia przeciekają. W przypadku kont z metodami płatności, dostępem do rozliczeń lub uprawnieniami administratora, MFA powinno być obowiązkowe zamiast opcjonalne.
  • Monitoruj sygnały czarnej listy i nadużycia na aktywnej bazie użytkowników. Okresowa ponowna walidacja adresów e-mail ujawnia konta, które od tego czasu pojawiły się na listach nadużyć. Konto, które było czysty przy rejestracji, może nie być czystym sześć miesięcy później — adresy zostają skompromitowane, konta są sprzedawane, wzorce zachowania się przesuwają. Przebieg ponownej walidacji w kwartale względem sygnałów czarnej listy to tania ubezpieczenie przed noszeniem skompromitowanych użytkowników na Twoim rosnąciu. To jest mniej więcej najtańszy kawałek ostrożności operacyjnej, którą będziesz prowadzić w tym kwartale.

Najszybszym sposobem na przetestowanie pierwszych dwóch rekomendacji jest bezpłatna warstwa — 50 połączeń API, brak karty kredytowej. Przewodź to do Twojego formularza rejestracji za flagą funkcji, obserwuj jeden tydzień ruchu rejestracji i mierz szybkość, z jaką adresy jednorazowego użytku i nieprawidłowe pojawiają się w Twoim lejku. Większość operatorów jest zaskoczona linią bazową. Eksperyment kosztuje nic do uruchomienia i daje Ci konkretny numer do określenia rozmiaru problemu, zanim zaangażujesz się w plan bezpłatny. To w przybliżeniu najtańszy kawałek ostrożności operacyjnej, którą będziesz prowadzić w tym kwartale.

Często zadawane pytania dotyczące wiadomości e-mail potwierdzających adres AT&T

Zignorowałem wiadomość e-mail potwierdzającą adres AT&T miesiące temu. Powinienem się martwić?

Jeśli Twoja usługa AT&T nadal jest aktywna i nie widziałeś problemów z rozliczeniami lub usługami, wiadomość e-mail była prawie na pewno phishingiem i ignorowanie jej było właściwym wezwaniem. Zaloguj się na swoje konto AT&T raz, aby potwierdzić, że żadne legalne żądanie nie jest w toku. Idąc naprzód, traktuj wszelkie nierozwiązane powiadomienie wewnątrz uwierzytelniającego konta jako źródło prawdy, a nie wiadomość e-mail.

Czy mogę po prostu zadzwonić do AT&T, aby sprawdzić, czy wiadomość e-mail potwierdzająca adres jest rzeczywista?

Tak — i to jest najbezpieczniejsza ścieżka, gdy są wątpliwości. Użyj numeru obsługi klienta wydrukowanego na odwrocie Twojego najnowszego rachunku papierowego lub wydrukowanego na att.com po wpisaniu adresu URL ręcznie. Nie używaj żadnego numeru telefonu wymienionego wewnątrz podejrzanej wiadomości e-mail; zestawy phishingowe rutynowo zawierają numery wywołań kontrolowane przez atakujących, które dokańczają pętlę inżynierii społecznej. Strona raportowania oszustw AT&T wymienia zweryfikowane kanały.

Czy AT&T kiedykolwiek prosi o sprawdzanie adresu przez SMS lub rozmowę telefoniczną?

Rzadko, i nigdy w sposób, który prosi Cię o potwierdzenie jednorazowego kodu lub odczytanie numeru PIN. Każde przychodzące połączenie lub wiadomość tekstowa twierdzące, że są od AT&T i prosząc Cię o zweryfikowanie kodu otrzymanego na Twoim telefonie, to próba zamiany SIM. Rozłącz się, nie odpowiadaj i skontaktuj się z AT&T poprzez znany kanał. Wzór oszustwa PIN jest udokumentowany w przewodniku Cyber Aware AT&T.

Prowadzę małą firmę z usługą AT&T. Czy wzorce phishingu są inne?

Szablon jest ten sam; stawki są wyższe. Konta biznesowe często mają wyższe limity kredytowe, wiele linii i dzierżawy sprzętu dołączone, co sprawia, że są nieproporcjonalnie atrakcyjnymi celami. Wsparcie małych firm AT&T specjalnie ostrzega o wzorcach impersonacji phishingu wymierzonych na konta biznesowe. Poucz każdego pracownika mającego dostęp do konta AT&T na przepływie pracy opisanym wcześniej — koszt skompromitowanego konta biznesowego jest znacząco wyższy niż skompromitowanego konta konsumenta.

Jak niebezpieczne jest, jeśli oszuści dostają tylko mój adres — nic więcej?

Sam w sobie, niższe ryzyko. W połączeniu z adresem e-mail i numerem telefonu, które zazwyczaj zbiera ten sam formularz, znacznie wyższe ryzyko — ta triplet jest punktem wyjścia dla zamiany SIM, przejęcia konta i przechwycenia pakietu. Traktuj trzy pola jako jedną paczkę, a nie trzy oddzielne elementy. Formularz, który zbierał adres, prawie na pewno zbierał i pozostałe dwa.

Gdzie powinienem zgłosić wiadomość e-mail phishingową, która podszywająca się pod AT&T?

Wyślij ją jako załącznik (nie jako wiadomość przesłaną inline) na adres [email protected]. Przepływ pracy raportowania oszustw AT&T jest udokumentowany na stronie wsparcia. Możesz również zgłosić phishing do FTC na stronie reportfraud.ftc.gov, co pomaga budować szerszą sytuację egzekwowania, nawet jeśli nie rozwiąże Twojej indywidualnej sprawy. Raportowanie poprzez oba kanały zajmuje około dwie minuty i przyczynia się do działań przejęcia infrastruktury phishingowej. Raportowanie poprzez oba kanały zajmuje około dwie minuty i przyczynia się do działań przejęcia infrastruktury phishingowej.