[Aktualizacja] Przykłady oszustw internetowych „na koronawirusa” — nie dajcie się nabrać!

25 marca, 2020

Socjotechnika to według naukowej definicji: 1. «ogół metod i działań zmierzających do uzyskania pożądanego zachowania jednostek i grup ludzkich» albo 2. «nauka o sposobach i wynikach świadomego wpływania na rzeczywistość społeczną». Socjotechnikę używają przestępcy w Internecie, aby podszywać się pod znane portale informacyjne i wykorzystywać dzisiaj sytuację spowodowaną koronawirusem.

W tym zestawieniu najczęściej spotykanych ataków chcemy zwrócić uwagę czytelników, aby byli czujni i ostrzegli znajomych. Od utraty kontroli nad kontem społecznościowym, poufnymi danymi z karty płatniczej lub przekazaniu oszustom wsparcia finansowego, dzieli tylko cienka, czerwona linia.

Ponadto zielona kłódka nie zaświadcza o bezpieczeństwie portalu! Teraz każdy i ZA DARMO może mieć tzw. certyfikat dla strony internetowej. Certyfikat świadczy wyłącznie o tym, że połączenie jest szyfrowane — nic ponadto.

Podszywanie się pod portale informacyjne, Profil Zaufany, fundacje charytatywne itp.

Cyberprzestępcy lubią podszywać się pod znane portale informacyjne, takie jak RMF24 lub Fakt24. Podrobione strony przedstawiają fałszywe informacje dotyczące aktualnej sytuacji w Polsce i na świecie oraz nakłaniają do wprowadzenia swoich danych logowania do Facebooka.

Jedna z zarejestrowanych domen rmf-24.pl podszywająca się pod rmf24.pl.

Internetowe hieny podszywają się nawet pod prawdziwe zbiórki pieniędzy organizowane przez portal SiePomaga.pl. Jedna z fałszywych stron to: pomoc[.]sie-pomaga[.]net/koronawirus?SS52, która została już usunięta dzięki zaangażowaniu internautów oraz firm technologicznych.

Jeden z fake newsów, gdzie aby uzyskać dostęp do informacji należy się zalogować przez Facebooka.

Złośliwe domeny używane w atakach to koronawirusnews[.]com.pl, e-koronawirusnews[.]pl, koronawirusnews[.]net.pl, ikoronawirusnews[.]pl oraz inne.

Rzekome porwanie dziecka ze szpitala...

Ten schemat ataku jest niezmienny od długiego czasu: strona z sensacyjnym fake newsem (koronawirus, porwanie dziecka, wypadek samochodowy z udziałem dziecka) podszywającym się pod portal informacyjny, stronę policji czy stacji TV. Kluczowe dla skuteczności pozyskiwania ofiar jest sensacyjny tytuł newsa, powiązany z silnie nacechowanym emocjonalnie wydarzeniem i zdjęciem. Na samym końcu strony znajduje się nagranie z kamery, które wymaga podania przez ofiarę danych logowania do serwisu Facebook.

Pozyskane dane logowania są przesyłane do przestępców, a przejęte konta mogą zostać wykorzystane do nagabywania znajomych ofiary w wiadomościach prywatnych o kody BLIK. CERT Polska w roku 2019 prowadził działania w sprawie 224 fałszywych stron logowania do Facebooka, a od początku roku 2020 jest to już 236 przypadków.

Uważajcie! Przestępcy bez skrupułów wykorzystują chęć pomagania innym. Sprawdzajcie dokładnie adres w przeglądarce. Zielona kłódka nie gwarantuje, że strona jest prawdziwa!

Koronawirus, jak każdy gorący temat, wykorzystywany jest niestety przez przestępców do oszustw, wyłudzeń i siania dezinformacji.

Oprócz fałszywych informacji wywołujących niepotrzebne zamieszanie i komplikacje, coraz częstsze są przypadki, w których ofiarom grożą konkretne szkody finansowe. Wiadomości i linki rozsyłane mogą być zarówno przez email, SMS, jak i w postach oraz komentarzach w mediach społecznościowych. Bądźcie ostrożni!

Jeden z ataków skutkujący transferem pieniędzy na konto przestępców.

Wśród scenariuszy wykorzystujących temat koronawirusa zwracamy uwagę na trzy:

  • informacje o rzekomym wsparciu żywieniowym, do uzyskania którego wymagane jest logowanie do Profilu Zaufanego,
  • możliwość skorzystania ze szczepionki na koronawirusa po dokonaniu „dopłaty do refundacji”,
  • wiadomość o blokadzie środków na rachunku na poczet specjalnych rezerw krajowych w NBP.

Oczywiście, wszystkie te wiadomości są fałszywe:

Uważajcie na fałszywe wiadomości SMS.Na koronawirusa nie ma jeszcze szczepionki!

Przypadki podszywania się pod prywatne firmy lekarskie — z tego słyną cyberprzestępcy. Nie dajcie się nabrać na rzekome e-recepty. Strona internetowa https[:]//www[.]recepta[.]com[.]pl/ (ciągle jest aktywna) zachęca do wykupienia takiej usługi, ale nie wiadomo na jaki lek. Oszustwo polega na wyłudzeniu aż 79 złotych.

Brak jest informacji kontaktowych tj. numeru telefonu oraz służbowego adresu email.Formularz zawiera pola do wypełnienia prywatnymi danymi.Link do płatności SMS-em? Naprawdę!?

Powyższy przykład strony recepta.com.pl wyłudzającej prywatne dane takie jak: PESEL, numer telefonu, adres zamieszkania — niech ta próbka ataku będzie nauką dla nieświadomych internautów.

Aby niepotrzebnie nie rozgłaszać nieprawdziwych informacji, zgodnie z CERT Polska przypominamy:

  • dokładnie sprawdzaj źródło informacji zanim podejmiesz działania na jej podstawie lub powielisz ją na Facebooku lub innym portalu społecznościowym,
  • nie działaj pod presją czasu, bądź wyczulony na wszelkie wiadomości, które skłaniają do działania natychmiast,
  • dokładnie sprawdzaj adres i wygląd strony, na której podajesz dane logowania, dane osobowe czy karty płatniczej,
  • wszelkie podejrzenia weryfikuj, kontaktując się z rzekomym nadawcą innym znanym kanałem i/lub szukając potwierdzenia informacji w innych źródłach,
  • oficjalne informacje i komunikaty o koronawirusie znajdziesz na https://gov.pl/koronawirus
  • podejrzane wiadomości email, SMS, adresy stron, które mogą wyłudzać dane zgłaszaj przez https://incydent.cert.pl/

[Aktualizacja]

Oszuści wykorzystują wizerunek PKO Bank Polski pod pretekstem wyłudzenia danych logowania do bankowości internetowej. To nie jest wiadomość od banku!

Zachowajcie czujność i nie odpowiadajcie na takie maile.

Koronawirus bank polski

Rekomendacje:

  • Jedynymi i prawdziwymi źródłami informacji są komunikaty przekazywane przez służby lub/i zamieszczane na oficjalnych stronach internetowych. W związku z koniecznością ograniczenia rozprzestrzeniania się choroby zakaźnej COVID-19, wywoływanej przez koronawirusa, na bieżąco komunikaty przekazują również przedstawiciele najwyższych władz Państwa w mediach masowych.
  • Sprawdź w pasku przeglądarki, czy jej adres internetowy zgadza się z adresem strony Twojego banku. Jeśli adres jest inny niż zwykle, nie loguj się na tej stronie – nie podawaj tam swoich danych oraz powiadom o tym swój bank.
  • Zawsze czytaj bardzo uważnie treść każdego SMSa z kodem autoryzacyjnym lub treść komunikatu autoryzacyjnego przesłanego za pośrednictwem bankowej aplikacji mobilnej. Jeśli twój bank to umożliwia zamień SMSy na autoryzację za pośrednictwem aplikacji mobilnej.

Jeśli podejrzewasz, że jesteś ofiarą internetowego oszustwa, zgłoś to jak najszybciej do swojego banku, najbliższej jednostce Policji, a następnie zespołowi reagowania na incydenty CERT.PL (pod adresem https://incydent.cert.pl/). Wskazane powyżej instytucje przekażą Ci informacje na temat kolejnych kroków/działań.

Pamiętaj!

W tym szczególnym okresie najskuteczniejszą metodą kontaktu z bankiem może okazać się przesłanie wiadomości e-mail. Ze względu na obostrzenia epidemiologiczne, które dotyczą także banków i ich pracowników czas połączenia telefonicznego z konsultantem może się wydłużyć. Staraj się zrozumieć tą sytuację. Twoje zgłoszenie mailowe będzie przeanalizowane i będą podjęte stosowne działania.

[Aktualizacja 25 marca 2020]

Atakujący próbują złowić ofiary na dopłatę z powodu dezynfekcji. Finalnie użytkownik jest przekierowywany do fałszywego panelu płatności.

Koronawirus - dezynfekcja.

Wszystkie rządowe komunikaty dotyczące koronawirusa są opublikowane na stronie www.gov.pl/koronawirus. Ta wiadomość SMS do nich nie należy. To zwykłe oszustwo polegające na wyłudzeniu niewielkiej sumy pieniędzy.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]