Uwaga na fałszywe SMS‑y "od InPostu". Próbują nakłonić do pobrania złośliwej aplikacji
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Oszuści nie dają odpocząć Polakom. Na początku czerwca pisaliśmy o kampanii phishingowej wykorzystującej wizerunek firmy InPost. Teraz cyberprzestępcy udoskonalili swoje oszustwo i znowu atakują.
Firmy kurierskie to jeden z najczęstszych elementów wykorzystywanych w atakach phishingowych. Z ich usług korzysta praktycznie każdy, a możliwych schematów do wykorzystania jest wiele. W samym czerwcu podobne motywy opisywaliśmy już kilka razy. Był to chociażby atak "na Szybką Paczkę" czy "na DPD".
Oszustwo na fałszywe SMS-y od InPostu – po raz enty
O sprawie donosi serwis Niebezpiecznik. Oszuści tym razem rozsyłają SMS-y od InPostu i nie wykorzystują możliwości zmiany nazwy nadawcy. W tym opisywanym przypadku wiadomości przychodzą od numeru +299 54. To dość niespotykane, bo ostatnim razem oszuści zmieniali nazwę nadawcy na "INP0ST". Tym razem nawet nie próbują się maskować.
Treść wiadomości brzmi tak: "InPost: Twoja przesylka zostala umieszczona w Paczkomacie. Kod odbioru otrzymasz po zaktualizowaniu aplikacji: https://in-post(.me)/app". Jeśli odbiorca SMS-a akurat oczekuje na paczkę, a nie instalował wcześniej oficjalnej aplikacji InPostu, to może faktycznie dać się nabrać. Podany link jest jednym z przykładów, a nie wykluczone, że oszuści stworzyli więcej fałszywych witryn.
Po kliknięciu w link trafiamy na fałszywą stronę InPostu. Pod względem wyglądu ciężko zauważyć jakiekolwiek różnice, więc można odnieść wrażenie, że wszystko się zgadza. Jeśli ofiara ataku tak właśnie pomyśli, zapewne kliknie w przycisk "POBIERZ APLIKACJĘ". To hiperłącze przenosi natomiast do fałszywej witryny Sklepu Play Google'a.
Tutaj znów szata graficzna nie odbiega od oryginału. Wystarczy jednak spojrzeć na URL – https://in-post(.me)/play.google. Tak nie wygląda adres Sklepu Play. Jeśli ofiara nie zwróci uwagi i pobierze aplikację, może wpakować się w spore kłopoty. Nie mamy stuprocentowej pewności, ale najprawdopodobniej pod tymi linkami kryje się złośliwe oprogramowanie z rodziny Cerberus. Ostatnio to jeden z najczęściej wykorzystywanych malware w atakach na urządzenia z systemem Android.
To trojan bankowy, który po uruchomieniu i zdobyciu (w dość sprytny sposób) ważnych uprawnień do systemu Android, pozwoli oszustom przejąć kontrolę nad urządzeniem. Już w tym momencie będzie za późno. Cyberprzestępcy mogą zdalnie wykonywać kody na urządzeniu, a jednocześnie malware będzie zbierać dane logowania w aplikacjach bankowych.
Tym samym jeśli ofiara nie zda sobie sprawy, co się właśnie stało, może stracić wszystkie pieniądze z konta. Oszuści uzyskają bowiem dostęp zarówno do logowania w banku, jak i odbioru przychodzących SMS-ów z potwierdzeniem przelewu. Aby się zabezpieczyć przed tego typu oszustwem, najlepiej pobierz oficjalną aplikację InPost – link poniżej.
Oficjalną aplikację InPost Mobile na Androida i iOS-a można znaleźć w naszym katalogu oprogramowania.