hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Flubot atakuje użytkowników iPhone’ów

Przestępcom nie wystarcza to, co ukradną zainfekowanym Flubotem użytkownikom telefonów z Androidem. CERT Orange Polska zaobserwował SMSy o treści charakterystycznej dla kampanii tego dedykowanego Androidowi złośnika, jednak trafiające do użytkowników… iPhone’ów!

– Po co? – chciałoby się spytać, skoro na iPhone nie zainstalujemy złośliwej aplikacji? A kto powiedział, że chodzi o aplikację?

Zaczyna się standardowo od SMSa, np. o paczce:

Tym razem jest inaczej, niż zwykle. Jeśli otworzymy link w telefonie z Anroidem, zobaczymy błąd 404 – brak pliku. Co jednak, gdy kliknie użytkownik iPhone’a?

Ci z Was, którzy już są obyci w sieciowych zagrożeniach zapewne poznają – to też często używany motyw „wygrałeś telefon, zapłać tylko za przesyłkę”. Zastanawiające jest tylko ile potencjalnych ofiar odczuje dysonans między treścią SMSa „Zamówiona paczka dotarła” i strony z loterią z podszyciem pod Amazon. Poza tym skąd tu się w ogóle wziął Amazon? Już na początku sporo czerwonych flag, ale z doświadczenia wiemy, że wielu internautom niestety to nie przeszkadza.

W kolejnych krokach zobaczymy 4 nieistotne pytania, „zdrapkę” w której za drugim razem – cóż za niespodzianka! – „wygramy” iPhone’a, a na koniec przekierowanie na legalną stronę, pod zupełnie innym adresem, gdzie skuszeni grafiką z pięknym iPhonem nie zauważymy, że wpisując dane karty płatniczej (tak, wciąż są ludzie, którzy to robią na randomowych stronach) tak naprawdę wykupujemy za 9 złotych 3, czy 7 dni próbnej subskrypcji zupełnie niepotrzebnej witryny. A potem, co tydzień, z naszego konta będzie ściągane (oby tylko tyle!) jakieś 50 PLN. Nie wspominając już o tym, że złodzieje będą mieć numer, datę ważności i kod CVV2 naszej karty.

Wygląda na to, że łobuzy od Flubota albo zaczynają notować mniejszą konwersję ataków na Androidy (my w CERT Orange Polska bardzo się staramy napsuć im krwi), albo za mało im tego, co do tej pory ukradli. Tak więc o ile wirusa na iPhonie faktycznie nie zainstalują i nie wyczyszczą ofierze konta bankowego, wyczyszczenie limitu kary też może mocno zaboleć.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.