Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.

PEŁNY SCHEMAT OSZUSTWA:

Cyberprzestępcy wykorzystują pocztę elektroniczną do dystrybucji fałszywych stron bądź złośliwego oprogramowania. Oszuści, aby uśpić czujność użytkowników w treści przesyłanej wiadomości informują o wystąpieniu nagłych problemów z kontem i konieczności szybkiej reakcji.

[Krok; 1] Oszustwo rozpoczyna się od przesłania przez cyberprzestępców wiadomości e-mail z linkiem. Cyberprzestępcy w celu uwiarygodnienia swoich działań podszywają się pod znane banki, firmy kurierskie, portale sprzedażowe, serwisy rozrywkowe czy instytucje rządowe. W treści wiadomości (rys. 1) najczęściej informują użytkowników o konieczności potwierdzenia płatności, dopłaty do przesyłki bądź zaktualizowania swoich danych. 

Treść fałszywej wiadomości e-mail:

Rysunek 1 Fałszywa wiadomość e-mail podszywająca się pod Santander Bank Polska


[Krok; 2] Po wejściu w link znajdujący się  w wiadomości e-mail ofiara przenoszona zostaje do niebezpiecznej strony, gdzie oszuści mogą wymagać od niej:

  • wprowadzenia danych uwierzytelniających do bankowości elektronicznej (rys. 2)

 

Rysunek 2 Fałszywa strona, na której oszuści wyłudzają poświadczenia logowania do bankowości elektronicznej użytkowników

 

  • wprowadzenia danych do karty płatniczej (rys. 3)

 

Rysunek 3 Fałszywa strona podszywająca się pod firmę DPD i wyłudzająca dane do kart płatniczych


  • pobrania złośliwej aplikacji (rys. 4)

Pobranie złośliwego oprogramowania skutkuje zainfekowaniem telefonu. Złośliwe aplikacje bardzo często żądają od użytkownika nadania uprawnień do funkcji Dostępność/Ułatwienia dostępu. Pozwala to cyberprzestępcom na przejęcie kontroli nad urządzeniem i samodzielne nadanie niebezpiecznych uprawnień.



Rysunek 4 Fałszywa strona podszywająca się pod ING Bank Śląski, na której ofiara jest zachęcana do pobrania złośliwej aplikacji

 

  • pobrania złośliwego załącznika (rys. 5)

Innym możliwym wariantem występującym w tego typu oszustwie jest przesyłanie fałszywych  wiadomości e-mail zawierające załączniki ze złośliwym oprogramowaniem. Po otwarciu takiego załącznika urządzenie zostaje zainfekowane i może znajdować się pod kontrolą cyberprzestępców.

Rysunek 4 Fałszywa wiadomość e-mail zawierająca złośliwy link, prowadzący do złośliwego oprogramowania, dystrybuowanego w formie archiwum ZIP

[Krok; 3] Jeżeli na stronie phishingowej wyłudzone zostały dane uwierzytelniające do bankowości elektronicznej lub/i dane karty płatniczej, to pieniądze wyprowadzone mogą zostać m.in. poprzez:

  • przelew na rachunek słupa,
  • przelew na giełdę kryptowalut,
  • płatność kartą w internecie,
  • wypłata BLIK w ATM,
  • przelew na przekaz pieniężny Poczty Polskiej.

Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:

  • Pamiętaj przede wszystkim o tym, aby dokładnie weryfikować otrzymywane wiadomości mailowe. Zachowaj czujność w przypadku otrzymania wiadomości zawierających w swojej treści linki. Mogą one prowadzić do niebezpiecznych stron wyłudzających dane lub zawierające złośliwe oprogramowanie.
  • Dobrym nawykiem jest również tworzenie backup-ów, na zewnętrznych dyskach oraz ich częsta aktualizacja, co pozwoli na uchronienie Cię przed utratą Twoich danych w przypadku zainfekowania urządzenia.
  • Jeżeli nie musisz, nie włączaj edycji nieznanych sobie plików Office, a na pewno nie uruchamiaj „włączenia zawartości” (uruchomi to makra). Staraj się na bieżąco instalować aktualizacje zarówno swojej przeglądarki jak i systemu operacyjnego.
  • zachowaj szczególną ostrożność w przypadku aplikacji usiłujących uzyskać uprawnienia do korzystania z tzw. ułatwień dostępu (ang. accessibility services).
  • Korzystaj z 2FA (weryfikacji dwuskładnikowej np. za pomocą SMS) lub stosuj klucze U2F do weryfikacji Twojej tożsamości w serwisach internetowych.

 

Pobierz dokument:
Fałszywe wiadomości email.pdf