Reklama
Rozwiń

Fałszywe SMS-y i e-maile to plaga. Oszuści podszywają się pod Pocztę

Fala ataków phishingowych, wyłudzających dane – m.in. loginy i hasła, zalała Polskę. Eksperci ostrzegają: teraz cyberprzestępcy szykują się na prawdziwe żniwa, podszywając się pod sklepy internetowe, Pocztę czy firmy kurierskie.

Publikacja: 08.11.2023 12:41

Oszuści podszywają się pod sklepy internetowe czy firmy kurierskie. Wysyłają SMS-y lub e-maile jako

Oszuści podszywają się pod sklepy internetowe czy firmy kurierskie. Wysyłają SMS-y lub e-maile jako DHL, InPost, czy Poczta Polska (PP), nagabując np. do kliknięcia podejrzanego linku

Foto: Adobe Stock

Zbliża się okres świąteczny, a wcześniej startuje szał zakupów związanych z tzw. Black Firiday (24 listopada) i Cyber Monday (27 listopada). Dla oszustów to najlepszy okres na próbę wyłudzenia naszych danych, czy haseł dostępu do konta bankowego. To dlatego tak często podszywają się pod sklepy internetowe, czy firmy kurierskie. Wysyłają SMS-y lub e-maile jako DHL, InPost, czy Poczta Polska (PP), nagabując np. do kliknięcia podejrzanego linku. Specjaliści od cyberbezpieczeństwa alarmują, by nie klikać w załączniki i takie odsyłacze na inne strony, jeśli nie mamy 100-proc. pewności z jakiego źródła pochodzi dana wiadomość.

Atak pod logo InPostu

CERT Poczty Polskiej poinformował właśnie o kolejnej akcji phishingowej, w której przestępcy podszywają się pod państwowego operatora. – Wiadomości są aktualnie rozsyłane z numerów brytyjskich (+44) oraz zarejestrowanych w Tajlandii (+66) i zawierają informację o braku możliwości wysłania przesyłki nakłaniając do kliknięcia w link – tłumaczą w biurze prasowym PP.

Czytaj więcej

Zaskakujący sposób oszustów. FBI ostrzega przed publicznymi ładowarkami

Firma apeluje, aby klienci zwracali uwagę na wiadomości o podobnym temacie i wskazuje, aby trzymać się kluczowych zasad zachowania ostrożności w sieci: nie otwierać linków od nieznajomych, uważać na wszelkiego rodzaju „okazje” w sieci oraz weryfikować autentyczność otrzymanej informacji. „Jeśli stałeś się ofiarą ataku – jak najszybciej zgłoś sprawę do swojego banku i do organów ścigania. Sprawy związane z Pocztą Polską, np. wykorzystujące jej logo, należy również zgłaszać do CERT Poczta Polska” wskazują w centrali spółki.

Ale PP nie jest jedyna. Oszuści równie chętnie ukrywają się pod logo InPostu. Eksperci CERT Orange zbadali metodę takich ataków. Za smsem informującym o problemach z dostawą paczki i koniecznością zmiany adresu odbioru kryje się świetnie podrobiona strona InPostu. Wejście w link w wiadomości automatycznie skieruje użytkownika na fałszywy serwis. Tam – by uregulować drobną opłatę za przekierowanie przesyłki – ofiara będzie musiała zalogować się do swojego konta bankowego i uzupełnić dane adresowe. Przestępcy w ten sposób otrzymają dostęp do naszych oszczędności i poufnych informacji o nas.

Czym jest smishing?

Na podobnej zasadzie opiera się wiele innych oszustw phishingowych. CERT Orange niedawno informował m.in. o rozsyłanych wiadomościach o wygranej nagrodzie w konkursie MediaMarkt. Przesyłkę z nagrodą miałaby dostarczyć firma kurierska FedEx. Wykorzystując obie znane marki przestępcy skłaniali ofiary do wpisywania swoich danych personalnych, adresu, numeru telefonu.

Czytaj więcej

Rosyjski atak na Pocztę i Modlin. Za Ukrainę

Podobnych historii można mnożyć. Analitycy Earthweb szacują, że tygodniowo cyberprzestępcy wysyłają ponad 2,6 mld tego typu fałszywych smsów (tzw. smishing). Jolanta Malak, dyrektorka Fortinetu w Polsce, firmy specjalizującej się w cyberbezpieczeństwie, zauważa, iż treść wiadomości smishingowej poruszają różne tematy: może chodzić o kwestie prawne, czy o ostrzeżenie przed podejrzaną aktywnością na koncie bankowym odbiorcy. Wiadomość ta ma jednak spełniać jeden cel – nakłonienie ofiary do podjęcia działania: kliknięcia w link prowadzący do fałszywej strony logowania, łudząco przypominającej prawdziwą witrynę, np. banku. Odbiorca jest następnie proszony o wprowadzenie swoich poufnych danych. – Istnieje również prostszy schemat smishingu. Załączony do wiadomości link nie zawsze prowadzi do strony logowania. Bywa, że po jego otwarciu, na urządzenie ofiary od razu pobierane jest złośliwe oprogramowanie, które samo będzie w stanie przechwycić poufne informacje – przestrzega Malak. – Tego typu ataki często kończą się sukcesem nie tylko z powodu wykorzystania w nich inżynierii społecznej. W rzeczywistości wiele instytucji faktycznie komunikuje się ze swoimi klientami poprzez wiadomości tekstowe – kontynuuje ekspertka.

Jak wyjaśnia, ważne jest, aby wiedzieć, jak wygląda uzasadniona prośba o informacje od konkretnych podmiotów. – Jeśli otrzymana przez nas wiadomość tekstowa różni się doborem słów lub formatem od standardowego wzoru, należy ją traktować z ostrożnością – zaznacza.

IT
Planowanie infrastruktury IT w MŚP
IT
Jak uczynić zakupy w internecie bezpiecznymi. Niska świadomość klientów
IT
Mapy Google powiedzą, gdzie stoi policja. A w kolejce do wprowadzenia już kolejne nowości
IT
Amerykanie alarmują: chińskie dźwigi portowe szpiegują. Są też w Polsce
Materiał Promocyjny
Najlepszy program księgowy dla biura rachunkowego
IT
Firmy i konsumenci mogą wykorzystać atuty transformacji cyfrowej
Materiał Promocyjny
„Nowy finansowy ja” w nowym roku