Napastnicy nie poprzestają na pozyskaniu danych ofiary, chcą także jej pieniędzy. Za realizację usługi pobrana ma bowiem zostać symboliczna opłata w wysokości 1,21 zł. To jednak nie kwota jest tu ważna, lecz metoda płatności.
Na dopracowanej podróbce strony InPostu jedyną dostępną opcją uiszczenia płatności jest karta płatnicza. Po uzupełnieniu formularza przekazujemy dane atakującym, łącznie z kodem CVV. Teraz mogą oni swobodnie wydawać nasze pieniądze.
Ochrona przed podobnymi kampaniami jest uniwersalna i prosta – należy ignorować wszystkie, bez wyjątku, przychodzące SMS-y zawierające linki. Nawet jeśli nic nie wzbudza naszej podejrzliwości, należy bezwzględnie unikać przechodzenia na przysłane w ten sposób adresy stron.
Jeśli już daliśmy się oszukać, należy jak najszybciej skontaktować się z bankiem w celu zastrzeżenia karty płatniczej. Warto także prześledzić historię ostatnich transakcji i reklamować transakcje przeprowadzone przez oszustów.
O kolejnej próbie realizacji znanej kampanii phishingowej informuje zespół CSIRT działający przy Komisji Nadzoru Finansowego. Wszystko zaczyna się od SMS-a o treści:
Próbowaliśmy dostarczyć Twoją paczkę, ale adres był nieprawidłowy. Popraw swój adres.
W dalszej części zamieszczony jest link w domenie gdtes.top, prowadzący rzekomo na stronę InPostu umożliwiającą uzupełnienie danych. W praktyce dochodzi jednak do ich kradzieży.
Napisz komentarz
Komentarze