CERT Polska poinformował na swoim koncie w serwisie X o trwającej fali ataków smishingowych – jest to phishing, czyli oszustwo wykorzystujące podszywanie się pod wzbudzającą zaufanie ofiary osobę lub instytucję, lecz dystrybuowane za pomocą SMS-ów. Dobre wieści są takie, że wiadomości przychodzą z numerów, które nie są zastrzeżone czy nadpisane innymi nazwami – oszustwo można rozpoznać po prefiksie krajowym +91, co oznacza, że mogły one zostać zarejestrowane w Indiach.
Wykorzystywany jest najpewniej botnet, bo sama wiadomość została napisana poprawną polszczyzną. W treści wiadomości napastnicy podszywają się pod Pocztę Polską i przekonują ofiary, że dotarła do nich paczka, jednak nie może zostać dostarczona z powodu braku numeru ulicy w adresie. Słowem – nic nowego pod słońcem. Takie próby smishingu podejmowane były już wielokrotnie, wciąż jednak muszą kończyć się satysfakcjonującym dla napastników wskaźnikiem sukcesu.
W wiadomości nie mogło oczywiście zabraknąć linka – mamy do czynienia z adresem skrócony z użyciem usługi bit.ly, który w dodatku zawiera parametry być może wykorzystywane do śledzenia aktywności na konkretnych odcinkach kampanii. Po przejściu pod wskazany adres wyświetlona zostaje kopia serwisu InPost (a nie Poczty Polskiej, pod którą podszywał się nadawca SMS-a), dostępnej w domenie sanbu.net. To także coś, na co należy zwrócić uwagę, aby zapobiec atakowi.
Po przeczytaniu zawiadomienia o porażce dostawy – całość znów jest spisana solidną polszczyzną – można przejść do kolejnego kroku. Tam czeka już na nas formularz płatności, w którym mamy pozostawić dane karty kredytowej. Ma ona zostać obarczona opłatą w wysokości 1,21 zł. Tak naprawdę jednak formularz służy do kradzieży danych karty, którą następnie napastnicy mogą obciążyć znacznie większymi kwotami. Jedynym limitem pozostanie ten ustalony przez właściciela w bankowości elektronicznej, co może słono kosztować.
CERT prosi o zgłoszenia tych ataków na specjalny numer 8080.
Napisz komentarz
Komentarze