hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Cryptolocker udaje maila z Poczty!

Mogłoby się wydawać, że ludzie nie łapią się już na „bełkot phishing”, okazuje się jednak, że – cóż – niekoniecznie. Do CERT Orange Polska trafiła próbka „informacji o przesyłce” instalującej Cryptolockera – wyjątkowo złośliwego oprogramowania, szyfrującego pliki na dysku w sposób możliwy do odszyfrowania wyłącznie po wpłaceniu wysokiego okupu.

Mail od przestępców sugerował, iż jego nadawcą jest Poczta Polska, jednak to wrażenie potęgowało przede wszystkim logo. Po przeczytaniu treści łatwo można się było domyślić, że mamy do czynienia z atakiem, choćby ze względu na tytuł maila „Masz doszło do porodu przesyłki [i tutaj numer]” a także adres nadawcy w domenie nie mającej nic wspólnego z PP. Nawet jeśli ofiara nie przeczytała tytułu, a treści też było sporo „kwiatków”, które powinny natychmiast wzbudzić podejrzenie. Jeśli internauta zdecydował się jednak kliknąć w link, został przekierowywany pod adres i stronę podszywającą się pod witrynę Poczty Polskiej o adresie „[wygenerowany ciąg znakowy].pocztapolska69.net”. Po wypełnieniu formularza CAPTCHA i kliknięciu „Pobierz”, użytkownik pobierał archiwum zip o nazwie „Informacje_przesylce.zip”, w którym znajdował się wykonywalny plik o rozszerzeniu „Informacje_przesylce.exe”. Końcowym efektem infekcji było zaszyfrowanie plików na zainfekowanym komputerze z rozszerzeniem .encrypted. W kolejnym kroku uruchamiał się monit z informacją o zaszyfrowaniu plików użytkownika oraz sposobie ich odszyfrowania, pliki z tą informacją tworzone były również na pulpicie. Aby odszyfrować dane należy wejść na podaną w komunikacie stronę, okup wynosi: 1299 PLN, zaś po 18 kwietnia wzrasta do 2399 PLN.

Dla użytkowników sieci Orange Polska zablokowane zostało centrum kontroli botnetu, a także lokalizacja z której pobierany był złośliwy plik. Miejcie jednak oczy i umysły otwarte – atak może się powtórzyć przy użyciu innej domeny, a wtedy to od Was będzie zależało, czy padniecie jego ofiarą. Po uruchomieniu ransomware, bo takim mianem określane jest oprogramowanie wymuszające zapłacenie okupu, ze względu na użycie rozwiązań kryptograficznych, zazwyczaj jedynym ratunkiem jest niestety zapłacenie okupu.

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.