Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Cyberprzestępcy wykorzystują pocztę elektroniczną do dystrybucji fałszywych stron bądź złośliwego oprogramowania. Oszuści, aby uśpić czujność użytkowników w treści przesyłanej wiadomości informują o wystąpieniu nagłych problemów z kontem i konieczności szybkiej reakcji.
[Krok; 1] Oszustwo rozpoczyna się od przesłania przez cyberprzestępców wiadomości e-mail z linkiem. Cyberprzestępcy w celu uwiarygodnienia swoich działań podszywają się pod znane banki, firmy kurierskie, portale sprzedażowe, serwisy rozrywkowe czy instytucje rządowe. W treści wiadomości (rys. 1) najczęściej informują użytkowników o konieczności potwierdzenia płatności, dopłaty do przesyłki bądź zaktualizowania swoich danych.
Treść fałszywej wiadomości e-mail:
Rysunek 1 Fałszywa wiadomość e-mail podszywająca się pod Santander Bank Polska
[Krok; 2] Po wejściu w link znajdujący się w wiadomości e-mail ofiara przenoszona zostaje do niebezpiecznej strony, gdzie oszuści mogą wymagać od niej:
- wprowadzenia danych uwierzytelniających do bankowości elektronicznej (rys. 2)
Rysunek 2 Fałszywa strona, na której oszuści wyłudzają poświadczenia logowania do bankowości elektronicznej użytkowników
- wprowadzenia danych do karty płatniczej (rys. 3)
Rysunek 3 Fałszywa strona podszywająca się pod firmę DPD i wyłudzająca dane do kart płatniczych
- pobrania złośliwej aplikacji (rys. 4)
Pobranie złośliwego oprogramowania skutkuje zainfekowaniem telefonu. Złośliwe aplikacje bardzo często żądają od użytkownika nadania uprawnień do funkcji Dostępność/Ułatwienia dostępu. Pozwala to cyberprzestępcom na przejęcie kontroli nad urządzeniem i samodzielne nadanie niebezpiecznych uprawnień.
Rysunek 4 Fałszywa strona podszywająca się pod ING Bank Śląski, na której ofiara jest zachęcana do pobrania złośliwej aplikacji
- pobrania złośliwego załącznika (rys. 5)
Innym możliwym wariantem występującym w tego typu oszustwie jest przesyłanie fałszywych wiadomości e-mail zawierające załączniki ze złośliwym oprogramowaniem. Po otwarciu takiego załącznika urządzenie zostaje zainfekowane i może znajdować się pod kontrolą cyberprzestępców.
Rysunek 4 Fałszywa wiadomość e-mail zawierająca złośliwy link, prowadzący do złośliwego oprogramowania, dystrybuowanego w formie archiwum ZIP
[Krok; 3] Jeżeli na stronie phishingowej wyłudzone zostały dane uwierzytelniające do bankowości elektronicznej lub/i dane karty płatniczej, to pieniądze wyprowadzone mogą zostać m.in. poprzez:
- przelew na rachunek słupa,
- przelew na giełdę kryptowalut,
- płatność kartą w internecie,
- wypłata BLIK w ATM,
- przelew na przekaz pieniężny Poczty Polskiej.
Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
- Pamiętaj przede wszystkim o tym, aby dokładnie weryfikować otrzymywane wiadomości mailowe. Zachowaj czujność w przypadku otrzymania wiadomości zawierających w swojej treści linki. Mogą one prowadzić do niebezpiecznych stron wyłudzających dane lub zawierające złośliwe oprogramowanie.
- Dobrym nawykiem jest również tworzenie backup-ów, na zewnętrznych dyskach oraz ich częsta aktualizacja, co pozwoli na uchronienie Cię przed utratą Twoich danych w przypadku zainfekowania urządzenia.
- Jeżeli nie musisz, nie włączaj edycji nieznanych sobie plików Office, a na pewno nie uruchamiaj „włączenia zawartości” (uruchomi to makra). Staraj się na bieżąco instalować aktualizacje zarówno swojej przeglądarki jak i systemu operacyjnego.
- zachowaj szczególną ostrożność w przypadku aplikacji usiłujących uzyskać uprawnienia do korzystania z tzw. ułatwień dostępu (ang. accessibility services).
- Korzystaj z 2FA (weryfikacji dwuskładnikowej np. za pomocą SMS) lub stosuj klucze U2F do weryfikacji Twojej tożsamości w serwisach internetowych.
Pobierz dokument:
Fałszywe wiadomości email.pdf