Connect with us

Gospodarka

CERT Polska ostrzega przed oszustwami podszywającymi się pod InPost

Published

on

CERT Polska ostrzega przed nową kampanią oszustów podszywających się pod firmy kurierskie InPost. Przestępcy próbują wyłudzić dane niezbędne do zalogowania się do bankowości elektronicznej – jak podano w komunikacie.

CERT Polska powstał, aby reagować na zdarzenia naruszające bezpieczeństwo w Internecie. Zespół pracuje w strukturach państwowego instytutu badawczego – Naukowej i Akademickiej Sieci Komputerowej (NASK).

Oszuści udają InPost

„Ostrzegamy przed nową kampanią phishingową obrazem InPost i danymi logowania do bankowości elektronicznej phishingowej” – czytamy we wpisie CERT Polska na Twitterze.

Zdaniem ekspertów „cyberprzestępcy przygotowali scenariusz, w którym wykorzystuje się rzekomą dopłatę za przesyłkę w wysokości 0,50 zł”.

„Po podaniu imienia i nazwiska ofiara zostaje przekierowana na stronę, na której wykorzystywany jest obraz eCard w celu zwiększenia wiarygodności płatności. Jedną ze złośliwych domen jest paczkomat[.]Życie i Paczkomat24[.]uno ”- wyjaśnili w poście na Facebooku.

Ostrzeżenia o oszustwach

Również w sierpniu CERT Polska ostrzegany przed oszustami podszywającymi się pod InPost. Przestępcy wysyłali wiadomości tekstowe z odsyłaczem, za pomocą którego mogliby uzyskać dane karty płatniczej

koniec lipca Santander Bank Polska ostrzegano przed oszustami podszywającymi się pod bank. „W e-mailach, które wysłali, prosili o weryfikację konta. Ukryty link do fałszywej strony logowania” – mogliśmy przeczytać wiadomość.

Wcześniej PKO BP wydał oświadczenie, w którym poinformował również o przestępcach podających się za bank. Jak podano w komunikacie, oszuści wysłali fałszywe potwierdzenia operacji pocztą elektroniczną.

Ostatnio stracili przytomność przestępcy wśród przedstawicieli Facebooka. Zespół CERT Polska we wpisie stwierdził, że atak powinien umożliwić cyberprzestępcom „podjęcie działań z naszego konta za pośrednictwem złośliwie połączonej aplikacji”.

OBEJRZYJ TVN24 W INTERNECIE >>>

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *