hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Phishing inny niż wszystkie

Pora podzielić się z Wami kolejnym ciekawym mailem, który do nas trafił. To przypadek tym ciekawszy, że okazał się być czymś mocno innym, niż na początku się wydawał!

Zacznijmy od pierwszego rzutu oka:

Gdyby nie to, że trafiło bezpośrednio na nasz adres abuse (bardzo dziękujemy oszustom, próbka z pierwszej ręki to coś, co zawsze warto docenić), jesteśmy sobie w stanie wyobrazić internautów, którzy poważnie zastanowiliby się, czy to przypadkiem nie jest prawda. Jasne, gdyby dokładniej przyjrzymy się treści, można wyłapać sporo językowych niedociągnięć, ale kto czyta dokładnie każdego maila? Jasne, my – ale my jesteśmy w tym aspekcie… nieco inni, niż standardowy internauta.

Co się jednak stanie, gdy klikniemy w PDFa? Do tej pory w takich mailach albo PDF był zawirusowany, albo plik tak naprawdę nazywał się .pdf.exe i w ten sposób instalujemy na naszym komputerze złośliwy plik wykonywalny. My oczywiście kliknęliśmy, po to, żebyście Wy nie musieli.

Ale niestety w trakcie pisania tego materiału strona zniknęła z sieci, zanim przygotowaliśmy zrzut ekranu, pozostaje więc opis tekstowy.

Docelowy link wyglądał tak: hxxp://filetransferxy.xyz/n0a/?e=[ADRES E-MAIL], gdzie po znaku ‘=’ widniał adres e-mail ofiary. Podczas testów wpisaliśmy kilka próbnych adresów – one też przynosiły oczekiwany przez oszustów efekt. Jaki efekt? Otóż kliknięcie w rzekomego PDFa nie powodowało ściągnięcia pliku, przenosząc nas witrynę, podszywającą się pod filetransfer.io. Tam widać było listę rzekomych plików, zawartych w archiwum do ściągnięcia, ale wciśnięcie „download”, po częściowym napełnieniu paska stanu, pokazywało monit o konieczności… wpisania hasła do konta e-mail. Miałoby to służyć „dodatkowej weryfikacji” adresata. Oczywiście żadnej weryfikacji nie było. Gdybyśmy wpisali prawdziwe hasło, przestępcy momentalnie zalogowaliby się na nasze konto, poszukali naszej tożsamości w innych serwisach, być może zresetowaliby w nich hasła – generalnie pełen serwis.

Oszukańcza witryna mieściła się pod adresem IP 51.77.52.109. Co ciekawe, po tym samym IP mieści się sporo ciekawych stron:

Wygląda na to, że żadna nie jest rzetelna i uczciwa. Nawet za tę z serią subdomen, przypominających bank, po szczegółowym przyjrzeniu się treści nie dalibyśmy wiele.

A na koniec pora na morał – w każdym materiale szerzącym świadomość cyberbezpieczeństwa musi być morał, prawda?

  • Nie wpisuj hasła do serwisów, z których korzystasz, w innym miejscu, niż te serwisy!
  • Nie używaj w kilku miejscach, gdzie strata dostępu bardzo by Cię bolała, tego samego hasła!
  • Nie ufaj mailom, które wydają Ci się choć trochę podejrzane!

Bądźcie bezpieczni!


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także