login.e-servce.biz
Open in
urlscan Pro
54.247.43.63
Public Scan
Submitted URL: https://login.e-servce.biz/aaa7d2cfe01e3564?l=12
Effective URL: https://login.e-servce.biz/load_training?guid=e9a7d2c5101e3584&correlation_id=557eaac2-06eb-42ff-a906-3ce570c0aa55
Submission: On May 20 via manual from GB — Scanned from GB
Effective URL: https://login.e-servce.biz/load_training?guid=e9a7d2c5101e3584&correlation_id=557eaac2-06eb-42ff-a906-3ce570c0aa55
Submission: On May 20 via manual from GB — Scanned from GB
Form analysis
7 forms found in the DOMPOST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="I confirm that I have read and understand this guidance."> </div>
</form>
POST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="أؤكد أني قرأت وأدركت هذا التوجيه"> </div>
</form>
POST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="我確認我已閱讀並理解此指南"> </div>
</form>
POST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="我确认我已经阅读并理解了此指南"> </div>
</form>
POST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="Je confirme que j'ai lu et compris ces lignes directrices"> </div>
</form>
POST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="Confirmo que he leído y entendido esta guía"> </div>
</form>
POST /training/acceptance
<form action="/training/acceptance" id="training-form" method="post">
<div style="text-align: center;"><input class="ack_button sm" data-text="acknowledge" type="submit" value="rehberi okuyup anladığımı onaylıyorum"> </div>
</form>
Text Content
عربى 繁體中文 简体中文 Français Español Türkçe It seems you have clicked on a link in a Phishing Simulation email. Please read the below guidance to learn more about phishing red flags recognition. HSBC is one of the most attacked financial institutions in the world, and Phishing continues to remain one of the most common and dangerous attacks. Due to the seriousness of this threat, HSBC regularly facilitate Global Phishing Simulation Tests to increase awareness amongst our employees. Keeping the Bank safe is our joint responsibility. IS THE EMAIL FROM A SUSPICIOUS SENDER? * I don't recognize the sender's email address as someone I ordinarily communicate with. * The sender is outside my organization and it's not related to my job responsibilities. DOES THE CONTENT OF THE EMAIL LOOK ODD OR INCORRECT? * The email address contains a suspicious domain. For example @hscb.com instead of @hsbc.com. * I hover my mouse over a link in the email, but the link-to address is for a different website (a big red flag.) * The email misspelt links. For example, www.bankofarnerica.com - the 'm' is composed of 'r' and 'n.' * The email subject is irrelevant or does not match the message in the email. * The email has an attachment that I didn’t expect or makes no sense in relation to the message in the email. IS THE SENDER COMMUNICATING IN AN ODD OR ILLOGICAL WAY THAT MAKES YOU FEEL UNCOMFORTABLE? * The sender insists I click a link or open an attachment to avoid a negative consequence. * The sender create a sense of urgency around the action they require from you. * The sender requests I click a link or for me to gain something of value. HAVE YOU IDENTIFIED ANY OF THESE RED FLAGS? Report the email using the “Report Phishing” button on your Outlook menu, or forward it to report.phishing@hsbc.com then delete it. Increase your knowledge of Social Engineering at CyberHub. Please contact Cybersecurity Education And Awareness for any further questions. -------------------------------------------------------------------------------- يبدو أنك ضغطت على رابط في بريدك الإكتروني "محاكاة التصيد الاحتيالي" يرجى قراءة الإرشادات التالية لمعرفة المزيد حول علامات التصيد الاحتيالي. يعد بنك إتش إس بي سي واحد من أكثر المؤسسات المالية عرضة للهجوم في العالم، ولا يزال التصيد الاحتيالي واحدا من أكثر الهجمات شيوعا وخطورة ونظرا لخطورة هذا التهديد، يعمل بنك إتش إس بي سي على تسيير اختبارات محاكاة التصيد التصيد الاحتيالي العالمية بانتظام لزيادة الوعي بين الموظفين لدينا. إن الحفاظ على سلامة البنك يشكل مسؤوليتنا المشتركة. هل البريد الإلكتروني من مرسل مشتبه به؟ أعرف عنوان البريد الإلكتروني للمرسل كشخص عادة ما أتواصل معه. المرسل خارج مؤسستي وهو لا يتعلق بمسؤوليات عملي. هل يبدو محتوى البريد الإلكتروني غريبا أو غير صحيح؟ يحتوي عنوان البريد الإلكتروني على مجال مشبوه. على سبيل المثال hscb.com@ بدلا من hsbc.com@ قمت بوضع الفأرة فوق الرابط في البريد الإلكتروني، ولكن عنوان الرابط إلى الموقع مختلف. (علامة خطر كبيرة) www.bankofamerica.com رابط البريد الإكتروني يوجد فيه اخطاء إملائيه. على سبيل المثال استخدام حرفين “n” و “r” يكون ويشابه حرف “m” في الرابط موضوع البريد الإلكتروني غير ذي صلة أو لا يطابق الرسالة في البريد الإلكتروني. البريد الإلكتروني يحتوي على مرفق لم أتوقع أو لا يبدو منطقيا بالنسبة للرسالة في البريد الإلكتروني هل يتواصل المرسل بطريقة غريبة أو غير منطقية تجعلك تشعر بعدم الارتياح؟ يصر المرسل على النقر فوق الرابط أو فتح مرفق لتجنب العواقب السلبية. ينشئ المرسل إحساسا بالإلحاح حول الإجراء الذي يتطلبه منك. يطلب المرسل مني النقر على الرابط أو للحصول على فائدة معينة. هل حددت أيا من هذه العلامات الحمراء؟ ثم تأكد من حذفهreport.phishing@hsbc.com ” أو قم بإرساله إلى “Report Phishing” قم بالإبلاغ عن البريد الإلكتروني باستخدام الزر CyberHub.زد معرفتك بالهندسة الاجتماعية وطرق التصدي لها من خلال زيارة Cybersecurity Education And Awareness لمزيد من المعلومات يرجى الاتصال -------------------------------------------------------------------------------- 您似乎已點選了網路釣魚模擬電子郵件中的連結。 請閱讀以下指南,瞭解有關網路釣魚識別指標的詳細資訊。 滙豐銀行是世界上受到最多攻擊的金融機構之一,網路釣魚仍然是最常見和最危險的攻擊之一。由於此威脅的嚴重性,滙豐銀行定期提供網路釣魚模擬測試,以提高員工的意識。保證本行的安全是我們的共同責任。 是可疑發件人發來的電子郵件嗎? * 我不認為發件人的電子郵件地址是我通常與之通信的人。 * 發件人不在我的組織內,與我的工作職責無關。 電子郵件內容可疑或不正確? * 電子郵件地址包可疑網域 例如@hscb.com而不是@hsbc.com。 * 我將滑鼠懸停在電子郵件中的某個連結上,但該連結地址是另一個網站(一個重要指標)。 * 電子郵件的連結拼寫錯誤。例如,www.bankofarnerica.com - "m"由'r'和'n'組成。 * 電子郵件主題不相關或與電子郵件中的郵件不匹配。 * 電子郵件中包含的附件與電子郵件中的郵件無關,也沒有任何意義。 發送者是以一種奇怪或不合邏輯的方式交流,讓你感到不舒服嗎? * 發件人堅持我點選連結或開啟附件以避免負面後果 * 發件人會圍繞您要求的操作建立緊迫感. * 發件人要求我按一下某個連結或讓我獲得一些有價值的東西。 你找到這些指標了嗎? 使用Outlook工具列上的「報告網路釣魚」按鈕舉報該釣魚電子郵件,或將其轉發到 report.phishing@hsbc.com 然後將其刪除。.在 CyberHub 提高您對社會工程的瞭解。 如有其他問題,請與 Cybersecurity Education And Awareness 聯繫。 -------------------------------------------------------------------------------- 您似乎已经点击了网络钓鱼模拟邮件中的链接了。 请阅读以下指南,了解有关网络钓鱼危险信号的识别。 汇丰银行是世界上受到攻击最多的金融机构之一,而网络钓鱼仍然是最常见、最危险的攻击之一。由于这种威胁的严重性,汇丰银行定期提供网络钓鱼模拟测试,以提高员工的意识。维护银行的安全是我们共同的责任。 这封邮件是来自可疑发件人的吗? * 我不认为发件人的邮件地址是我经常与之通信的人的。 * 发件人不在我的组织内,与我的工作职责不相关。 邮件的内容看起来奇怪或者不正常吗? * 邮件地址包含了可疑的域名。例如 @hscb.com 而不是 @hsbc.com。 * 我将我的鼠标悬停在邮件中的链接上,但链接地址指向了不同的网站(重大危险信号)。 * 邮件中的链接拼写错误。例如,www.bankofarnerica.com – “m“由‘r’和‘n‘组成。 * 邮件的主题不相关或者与邮件中的信息不匹配。 * 邮件中包含一个意料之外的附件,或者附件与邮件中的信息不相关。 发件人是否以一种让你感到不舒服的奇怪的或不合逻辑的方式进行交流? * 发件人坚持要我点击链接或打开附件以避免不好的结果。 * 发件人对他们要求你采取的行动营造了一种紧迫感。 * 发件人要求我点击链接以获得有价值的东西。 你找到这些危险信号了嘛? 使用Outlook菜单上的 “Report Phishing” 按钮上报邮件, 或将其转发到 report.phishing@hsbc.com,然后将其删除. 在CyberHub. 上增加你对社会工程学的了解。如有任何其他问题,请与 Cybersecurity Education And Awareness 联系。 -------------------------------------------------------------------------------- Il semble que vous ayez cliqué sur un lien dans un courriel de simulation d’hameçonnage. Veuillez lire le guide ci-dessous pour mieux identifier les signaux d’alarme d’hameçonnage. HSBC est l'une des institutions financières les plus attaquées au monde et l'hameçonnage demeure l'une des attaques les plus fréquentes et les plus dangereuses. En raison de la gravité de cette menace, HSBC diffuse régulièrement des tests de simulation d’hameçonnage à échelle mondiale afin de renforcer la sensibilisation des employés. Garantir la sécurité de la Banque répond de la responsabilité de tous. LE COURRIEL PROVIENT D'UN EXPÉDITEUR SUSPECT? * Je ne reconnais pas l'adresse courriel de l'expéditeur comme quelqu'un avec qui je communique habituellement. * L'expéditeur est externe à l’entreprise et n'est pas lié à mes responsabilités professionnelles. LE CONTENU DU COURRIEL A L'AIR ÉTRANGE OU ERRONÉ? * L'adresse électronique contient un domaine suspect. Par exemple : @hscb.fr au lieu de @hsbc.fr * Je survole un lien dans le courriel et l'adresse du lien redirige vers un autre site Web (un important signal d’alarme). * Les liens dans le courriel sont mal orthographiés. Par exemple : www.bankofarnerica.com - le 'm' est composé de 'r' et 'n'. * L'objet du courriel n'est pas pertinent ou ne correspond pas au message contenu. * Le courriel comporte une pièce jointe que je ne m’attendais pas à recevoir ou qui n’a aucun rapport avec le corps du courriel. L'EXPÉDITEUR COMMUNIQUE D'UNE MANIÈRE ÉTRANGE OU ILLOGIQUE QUI VOUS MET MAL À L'AISE? * L'expéditeur insiste pour que vous cliquiez sur un lien ou ouvriez une pièce jointe afin d'éviter une conséquence négative. * L'expéditeur se montre pressant et crée un sentiment d'urgence autour de l'action exigée. * L'expéditeur demande de cliquer sur un lien pour gagner quelque chose de valeur. AVEZ-VOUS IDENTIFIÉ L'UN DE CES SIGNAUX D’ALARME? Signalez le courriel à l'aide du bouton "Signaler les tentatives d’hameçonnage" de votre ruban Outlook, ou transférez-le à report.phishing@hsbc.com puis supprimez-le. Augmentez vos connaissances en ingénierie sociale avec CyberHub. Pour toute autre question, veuillez contacter Cybersecurity Education And Awareness -------------------------------------------------------------------------------- Parece que hizo clic en el enlace del correo electrónico de simulación de phishing. Por favor, lea la siguiente guía para obtener más información sobre el reconocimiento de señales de alarma de phishing. HSBC es una de las instituciones financieras más atacadas del mundo y el Phishing continúa siendo uno de los ataques más comunes y peligrosos. Debido a la seriedad del asunto, HSBC facilita regularmente Test Globales de Simulacion de Phising para incrementar la concienciación entre nuestros empleados. Mantener al Banco seguro es una responsabilidad conjunta. ¿EL CORREO ELECTRÓNICO PROVIENE DE UN REMITENTE SOSPECHOSO? * No reconozco la dirección de correo electrónico del remitente como alguien con quien interacciono normalmente. * El remitente está fuera de mi organización y no está relacionado con mis actividades laborales ¿EL CONTENIDO DEL CORREO ELECTRÓNICO PARECE EXTRAÑO O INCORRECTO? * La dirección de correo electrónico contiene un dominio sospechoso. Por ejemplo @hscb.com en lugar de @hsbc.com. * Coloco el puntero del ratón sobre un enlace en el correo electrónico, pero la dirección del enlace es para un sitio web diferente (una gran señal de alarma). * El correo electrónico contiene enlaces falsos. Por ejemplo, www.bankofarnerica.com - la 'm' está compuesta por 'r' y 'n'. * El asunto del correo electrónico es irrelevante o no coincide con el mensaje del correo electrónico. * El correo electrónico tiene un adjunto que no esperaba o que no tiene sentido en relación al mensaje del correo electrónico. ¿EL REMITENTE SE COMUNICA DE UNA MANERA EXTRAÑA O ILÓGICA QUE LE HACE SENTIR INCÓMODO? * El remitente insiste en que haga clic en un enlace o abra un adjunto para evitar una consecuencia negativa. * El remitente crea un sentido de urgencia en torno a la acción que requieren de usted. * El remitente solicita que haga clic en un enlace para conseguir algo de valor. ¿HA IDENTIFICADO ALGUNA DE ESTAS ALARMAS? Reporte el correo electrónico utilizando el botón "Report Phishing" del menú de Outlook, o reenvíelo a report.phishing@hsbc.com y, a continuación, elimínelo. Aumente su conocimiento de Ingeniería Social en CyberHub. Comuníquese con Cybersecurity Education And Awareness para cualquier otra pregunta. -------------------------------------------------------------------------------- Phishing Simülasyon e-postasındaki bir bağlantıyı tıklamışsınız gibi görünüyor. Kimlik avı kırmızı bayrak alarmları tanıma hakkında daha fazla bilgi için lütfen aşağıdaki rehberliği rehberi okuyun. HSBC dünyanın en saldırıya uğrayan finans kurumlarından biri ve Phishing en yaygın ve tehlikeli saldırılardan biri olmaya devam ediyor. Bu tehdidin ciddiyeti sebebiyle, HSBC düzenli olarak Global Phishing Simülasyon Testlerini sağlayarak çalışanlarımız arasında farkındalığı artırıyor. Bankayı güvende tutmak ortak sorumluluğumuzdur. ŞÜPHELI BIR GÖNDERENDEN GELEN E-POSTA MI? * Gönderenin e-posta adresini normalde iletişim kurduğum adreslerden farklı. * Gönderen kurum dışından ve iş sorumluluklarımla ilgili değil. E-POSTANIN IÇERIĞI TUHAF YADA YANLIŞ MI GÖRÜNÜYOR? * E-posta adresi şüpheli bir etki alanı içeriyor. Örneğin @hsbc.com yerine @hscb.com. * E-postadaki bir linkin üzerine imleci gezdiriyorum, ancak bağlantı adresi farklı bir web sitesi (büyük kırmızı bayrak) içindir. * E-posta içerisindeki yanlış yazılmış bağlantılar. Örneğin, www.bankofarnerica.com - 'm', 'r' ve 'n' karakterlerinden oluşur. * E-posta konusu alakasız veya e-postadaki iletiyle eşleşmiyor. * E-posta beklemediğim bir eke sahip veya e-postayla ilgili bir anlam ifade etmiyor. GÖNDEREN SIZI RAHATSIZ EDEN GARIP VEYA MANTIKSIZ BIR ŞEKILDE MI ILETIŞIM KURUYOR? * Gönderen, bir bağlantıyı tıklamam veya olumsuz bir sonucu önlemek için bir eki açmam konusunda ısrar ediyor. * Gönderen sizden talep ettikleri eylemlerin etrafında bir aciliyet duygusu yaratır. * Gönderen bir bağlantıyı tıklamamı veya değerli bir şey kazanmamı istiyor. BU KIRMIZI BAYRAKLARDAN HERHANGI BIRINI TESPIT ETTINIZ MI? Outlook menüsünüzdeki “Report Phishing” düğmesini kullanarak e-pos tayı rapor ediniz report.phishing@hsbc.com adresine iletin ve sonra silin. Bilgilerinizi artırın Sosyal Mühendislik da CyberHub. Daha fazla soru için lütfen iletişime geçin. Cybersecurity Education And Awareness --------------------------------------------------------------------------------