hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Nieistniejące maski ze złośliwą „niespodzianką”

Za nami już miesiąc ograniczeń w przemieszczaniu, sytuacji, gdy znaczna część Polaków pracuje w trybie home office. Przestępcy też zdołali już przyzwyczaić się do tej sytuacji, a ich ataki z motywem COVID-19 w tle stają się coraz bardziej wyrafinowane.

Phishing SMS na „dezynfekcję paczki” trwa już od samego początku pandemii, można wręcz założyć, że informacja o tym, by linków w takich kampaniach absolutnie nie otwierać trafiła już zapewne do większości internautów. Podobnie z rzekomymi koniecznościami wpłaty środków „na pomoc w pandemii”, czy „odblokowania pomocy dla przedsiębiorców”, a nawet plikiem .exe, udającym mapę infekcji (w tym celu polecamy mapę Uniwersytetu Johna Hopkinsa). Pora więc na witryny, oferujące wszystkim fizyczne środki ochrony przed wirusem.

Kto z Was był ostatnio w aptece? Gdyby znaleźć cechę łączącą wszystkie (a przynajmniej większość) aptek w całej Polsce byłaby to widniejąca przy wejściu kartka z napisem: „Jednorazowych rękawiczek, maseczek, żeli i płynów dezynfekcyjnych – NIE MA”. Oczywiście błyskawicznie znaleźli się „janusze biznesu”, którzy korzystając z ogólnie panującego niepokoju sprzedają 50-mililitrowy pojemnik żelu za 40 PLN (podczas, gdy przed pandemią kosztował niecałe 5). Tego prawo nie zabrania, co najwyżej każdy z nas może we własnej głowie przemyśleć, jak tego typu zachowanie ma się do biznesowej etyki. Co jednak, gdy „wyjątkowa okazja” trafia do nas mailem?

Gdy trafia mailem, warto bardzo dokładnie przyjrzeć się jego treści, a przede wszystkim załącznikom. Nie bez przyczyny regularnie i uparcie za każdym razem podkreślamy, by nie klikać w załączniki w mailach, których się nie spodziewaliśmy. Przestępcy grają na naszych emocjach, tym bardziej w czasie, gdy w głowach mamy przede wszystkim myśli o koronawirusie. Otrzymanie maila ze środkami ochronnymi, których ceny nie wydają się przesadnie wysokie, kusi, by czym prędzej zobaczyć szczegółową ofertę w załączniku PDF… No właśnie. On tylko wygląda jak PDF.

W jednej z kampanii przestępcy używają załącznika o nazwie COVID 19 info_pdf.exe. Jest on oczywiście opatrzony ikoną PDF, a ponieważ domyślnie system Windows 7/10 nie prezentuje rozszerzenia – ofiara nie widzi liter „exe”. Kliknięcie w plik powoduje instalację wyrafinowego trojana Agent Tesla, zajmującego się przede wszystkim wykradaniem informacji z zainfekowanych urządzeń (np. loginów i haseł).

Uważajcie, nie dajcie się złapać na przesadne okazje. Dbajcie o siebie.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także