Biuletyn Harakiri – lipiec 2022

opensecurity.pl 1 rok temu

Znowu podszywają się pod InPost…

Cyberprzestępcom brakuje kreatywności? A może “stare numery” przez cały czas dobrze działają?

W czerwcu po raz kolejny doszło do masowej wysyłki fałszywych SMSów od InPost. W treści znajduje się informacja o konieczności zapłacenia drobnej kwoty (1,99 PLN) tytułem niedopłaty.

Ofiara kierowana jest na fałszywą bramkę płatności podszywającą się pod stronę InPost.

Wiadomości wysyłane są masowo, najprawdopodobniej nie jest to wyciek numerów telefonów.

75-latek okradziony na ok. 200 tysięcy złotych

75-letni mieszkaniec powiatu makowskiego (województwo mazowieckie) w wyniku oszustwa stracił 36 tys. złotych i 38 tys. euro.

Ofiara skusiła się na “możliwość inwestycji”. Po wypełnieniu formularza w Internecie skontaktowała się z nim kobieta, która poleciła zainstalowanie dwóch aplikacji.

Mężczyzna zainstalował oprogramowanie Any Desk i AnyTrans Review umożliwiające przestępcom zdalny dostęp do jego komputera.

Klienci banku Santander narażeni na oszustwa SMS

Klienci banku Santander dostają wiadomości SMS informujące o bonusie w wysokości 500 zł za “duży wolumen transakcji”.

Po kliknięciu w link podany w wiadomości, ofiara widzi stronę podszywającą się pod bankowość elektroniczną Santander.

Zalogowanie się przez tę fałszywą stronę jest równoznaczne z podaniem swoich danych logowania oszustom i może skutkować wyczyszczeniem konta.

Mobilna aplikacja kawiarni szpiegowała klientów

Chodzi o sieć kawiarni “Tim Hortons”. Miało to miejsce w Kanadzie. Analiza dokonana przez jednostkę rządową wykazała wiele nieprawidłowości.

Okazało się, iż aplikacja:

  • śledziła, czy klienci odwiedzają konkurencyjne lokale
  • wysyłała sprofilowane kampanie reklamowe, mające na celu “nawrócić” byłych klientów

Osoby odpowiedzialne zarzekają się, iż z tych możliwości nie korzystały, dane były pozyskiwane anonimowo, a użytkownicy musieli wyrazić zgodę.

Okazuje się jednak, iż zgoda dotyczyła udostępniania danych w trakcie korzystania z aplikacji, nie tak jak to miało miejsce – w trybie ciągłym.

Masowo wysyłany fałszywy szantaż

Zarówno przedsiębiorcy jak i osoby prywatne dostają maile z informacją, iż ich urządzenia zostały zhakowane.

Szantażysta informuje, iż dzięki kamerki internetowej nagrał ofiarę podczas masturbacji. W zamian za zachowanie video dla siebie żąda 1350 euro.

Tego typu maile wysyłane masowo już od kilku lat. Do żadnego włamania nie doszło.

250 zł za wypełnienie ankiety od Ministra Finansów? To oszustwo

Ofiary dostają wiadomości SMS, rzekomo od Ministerstwa Finansów, z informacją o możliwości zyskania 250 zł za wypełnienie ankiety internetowej.

Link w wiadomości kieruje na stronę podszywającą się pod Ministerstwo Finansów. Na tej stronie ofiara ma wypełnić wiarygodnie wyglądającą ankietę, składającą się z 8 pytań.

Na koniec ofiara kierowana jest na fałszywą bramkę płatności, która ma na celu wyłudzenie danych logowania do banku.

0.506794 Bitcoina od Google? To niestety oszustwo

Oszustwo tym razem zaczyna się mailowo. Ofiara dostaje wiadomość z domeny Google Forms, z informacją o wygraniu kryptowaluty.

Na tym jednak wiarygodność się kończy. Link podany w mailu prowadzi do rosyjskiej domeny.

Deepfake Witalija Kliczki? Nie, to pocięte nagranie!

W czerwcu pojawiły się doniesienia, iż prezydenci Berlina, Wiednia, Madrytu, Budapesztu, a także Warszawy padli ofiarą technologii deepfake.

Deepfake to technologia wykorzystująca sztuczną inteligencję do generowania wiarygodnej fałszywej animacji audio-wideo istniejącej osoby.

Prezydenci wymienionych wyżej miast rozmawiali z rzekomym prezydentem Kijowa, Witalijem Kliczko.

Okazało się jednak, iż nie był to deepfake, tylko pocięte nagranie z prawdziwej przemowy Kliczki. Ponieważ konferencja odbywała się online, a słowa Kliczki były tłumaczone, rozpoznanie oszustwa nie było takie łatwe.

Co ciekawe, zaproszenie do wideokonferencji przychodziło z oficjalnego adresu kijowskiego urzędu miasta.

Sprawcami okazali się rosyjscy komicy z YouTube.

Atak ransomware na Elbląskie Przedsiębiorstwo Energetyki Cieplnej

18 czerwca pracownicy EPEC zauważyli nieprawidłowości w pracy systemów informatycznych. Okazało się, iż część danych została zaszyfrowana w wyniku ataku ransomware.

W wyniku incydentu, klienci EPEC mieli problem z uzyskaniem bieżących informacji na temat rozliczeń, korespondencją mailową oraz kontaktem z e-BOK.

Nic nie wskazuje na to, iż doszło do wycieku danych, jednak nie można tego definitywnie wykluczyć.

***

Jeśli chciałbyś otrzymywać Biuletyn Harakiri na maila, pozostaw poniżej swój adres. Otrzymasz też dostęp do darmowego szkolenia z bezpieczeństwa haseł.

Poprzednie wydania biuletynu znajdziesz tutaj.

Idź do oryginalnego materiału