Create a Joomla website with Joomla Templates. These Joomla Themes are reviewed and tested for optimal performance. High Quality, Premium Joomla Templates for Your Site
Jak bumerang wracają popularne metody oszustw
Jak bumerang wracają popularne metody oszustw

Jak bumerang wracają popularne metody oszustw

Raz po raz wracają popularne metody oszustw. Są to ataki phishingowe na klientów polskich telekomów i ataki za pomocą Blik.

Nie ustają ataki na polskich internautów. Wracają najbardziej popularne metody oszustw w sieci. Skrzynki emailowe zalała wczoraj fala phishingowych maili, rzekomo pochodzących z sieci Play i udających faktury. Phishing to jedna z najpopularniejszych metod oszustwa o której pisałem już niejednokrotnie, chociażby w tekście dotyczącym oszustw w serwisie OLX. Tym razem oszuści znowu wzięli na celownik klientów operatora sieci komórkowej Play, ale nie tylko (maile otrzymują zarówno klienci, jak i osoby, które nie są klientami Play, a więc atak najprawdopodobniej nie wiąże się z jakimś wyciekiem bazy danych klientów). Fałszywe maile stylizowane są na fakturę, kwota faktury jest duża, bo to ponad 500 złotych. W załączniku maila znajduje się plik do pobrania, prawdopodobnie zawierający jakieś szkodliwe oprogramowanie.

Atak ten nie jest zbyt dobrze przygotowany. Przede wszystkim na pierwszy rzut oka rzuca się adres z którego rozsyłane są fałszywe faktury. W moim przypadku jest to morikawa w domenie amijin.jp. Na fakturze nie zgadza się również ani numer klienta, ani numer telefonu na którą wystawiona została rzekoma faktura (co po raz kolejny sugeruje, że nie mamy do czynienia z wyciekiem danych). Ostrzeżcie znajomych, nie otwierajcie załączników zawartych w tego typu korespondencji. Jeśli macie jakiekolwiek wątpliwości dotyczące swoich kont i płatności, sprawdzajcie je bezpośrednio u źródła, na swoich kontach abonentów (nie klikajcie w żadne odnośniki w mailu).

Kolejna fala oszustw to te na Blika. Te oszustwa są nieco bardziej wyrafinowane. Dla osób niezorientowanych przypominam, że Blik to polski system płatności mobilnych, który umożliwia dokonywanie zakupów i wykonywanie przelewów za pomocą wygenerowanego dziewięciocyfrowego kodu. Szczegółowy mechanizm oszustwa opisuje serwis niebezpiecznik. Atakujący w pierwszej kolejności przejmuje czyjeś konto w serwisie społecznościowym (osobiście zwykłem nazywać to nowoczesną metodą na wnuczka). Jak przejąć czyjaś tożsamość opisywałem w tekście Tobie też można ukraść tożsamość i przypomnę jedynie, że jest ku temu wiele możliwości. Następnie, wykorzystując atut zaufania, atakujący odzywa się do znajomych (lub członków rodziny) ofiary prosząc o przysługę - pożyczki, chwilowego wsparcia finansowego z uwagi na to, że w jego Bliku coś nie działa (oczywiście metod i schematów może być wiele). W momencie, kiedy pełni zaufania jesteście chętni pomóc znajomej osobie prosi o podanie kodów Blik, które prawdopodobnie natychmiast wykorzysta w bankomacie do wypłaty. Ofiara musi co prawda zaakceptować taką transakcję na swoim urządzeniu, ale wcześniejsza rozmowa utwierdziła go przecież w przekonaniu, że pomaga znajomemu, dlatego też robi to bez przeszkód. Zatwierdzoną w ten sposób sposób transakcję nie da się już cofnąć. Bądźcie ostrożni, ostrzeżcie znajomych i mniej obeznanych z technologią członków rodziny. Nie róbcie przelewów, nie podawajcie kodów i nie pożyczajcie pieniędzy osobom, co do których nie macie pełnej pewności o ich prawdziwej tożsamości.

O oszustwie ostrzega także oficjalny profil Blik na Facebook. Z komentarzy wywnioskować można, że sytuacja jest poważna, a oszukanych osób wiele.

Nie daj się okraść to cykl artykułów, które mają przybliżyć wam sposoby działania oszustów w sieci. Jeśli macie jakieś pytania, wątpliwości lub chcecie coś dodać to zostawcie komentarz. Obiecuję odnieść się do każdego z nich.

PS. Serwis Zaufana Trzecia Strona informuje, że skradziona baza danych klientów sklepu Morele.net została udostępniona w sieci. W bazie znajdują się dane 2.5 miliona klientów, w tym nazwiska, numery telefonów, adresy email a także hashe haseł. Stąd właśnie oszuści mogą czerpać adresy swoich potencjalnych ofiar do opisywanych wyżej ataków.