Bezpieczeństwo

Phishingi na PGE – uważaj, co akceptujesz!

13 maja 2021

Phishingi na PGE – uważaj, co akceptujesz!

Choć do tupetu i bezczelności sieciowych przestępców przez lata zdążyłem się już przyzwyczaić, zdarzają się sytuacje, gdy nóż po raz kolejny sam otwiera mi się w kieszeni. Co ciekawe, phishingowy schemat, który za chwilę opiszę, nie jest nowy. Jednak ewentualna niefrasobliwość ofiary pozwoli przestępcy zabrać jej wszystkie (i jeszcze więcej) pieniądze.

Znowu „drobne” do dopłacenia

Zaczyna się od SMSa, w naszym przypadku podszywającego się pod zaległość w fakturze za energię dla PGE.

Energetyczna spółka w ostatnim czasie jest jednym z ulubionych celów oszustów. Jeśli damy się przekonać, że nie dopłaciliśmy kilku złotych i klikniemy w link w wiadomości, „skracacz” rozwinie się na pełny adres.

Tu wprawne oko dojrzy nie tylko nie mający nic wspólnego z PGE ani jakimikolwiek płatnościami adres (hxxps://thepostowanie[.]xyz). Zobaczycie także to, przed czym od miesięcy ostrzegamy – drobną kwotę do zapłaty. To prostacka socjotechniczna sztuczka, mająca uspokoić nasz mózg. „To przecież drobna kwota, na takie kwoty się nie okrada!”. To prawda – chcą Was okraść na znacznie większą. Ale o tym zaraz. Jeśli przejdziemy do „płatności”, pojawi się kolejna czerwona flaga. Spójrzcie:

Co to jest to „48”? Można się domyślić, że chodzi o numer telefonu, ale z treści stron nic nie wynika. Spodziewałbym się jednak, że to też niedługo ulegnie zmianie. Przestępcy postarają się, żeby wyglądało jeszcze naturalniej. Kolejny krok to już znany standard:

z informacją „dane nabywcy” tam gdzie – jak zakładam – oszuści chcieliby dostać numer telefonu ofiary.

Co mnie zatem tak wyjątkowo zdenerwowało?

Instalują mobilną aplikację banku!

Zazwyczaj przestępcy w kolejnym kroku podstawiają na swojej stronie formularz logowania do banku, wykradając nasz login i hasło. Tu jednak jest inaczej:

Od kiedy do mTransferu potrzebny jest PESEL i nazwisko panieńskie matki? Ano od nigdy – to dane potrzebne, by aktywować aplikację mobilną banku (i dać jej pełne uprawnienia do naszego konta)! Kolejne kroki mogą się udać tylko w przypadku osób, które nigdy nie korzystały z aplikacji mobilnej, dlatego to bardzo ważne, byście w tym aspekcie uświadomili mniej świadome osoby, np. seniorów, którzy nie korzystają z aplikacji na smartfony.

Przestępcy proszą bowiem o podanie dwóch kluczowych kodów. Najpierw PINu, „uwalniającego” blokadę drugiego ciągu cyfr, a po jego wpisaniu – finalnego kodu, aktywującego aplikację mobilną. Po drodze automatyczny konsultant WIELOKROTNIE komunikuje (do znudzenia wręcz), że kody te służą on do aktywacji aplikacji i by nie podawać ich NIKOMU, wpisując na klawiaturze telefonu (!) i w aplikacji! To miało ukrócić praktyki przestępców, ale skoro wciąż atakują m.in. klientów mBanku należałoby założyć, że nawet takie ostrzeżenie nie zawsze działa!

Uważajcie i ostrzeżcie mniej technicznych członków rodziny/znajomych. Ja wiem, że słuchanie IVRów potrafi być ekstremalnie nudne, ale gdy idzie o transakcje finansowe

słuchamy dokładnie i szczegółowo, co do nas mówi automat!

Taka ostrożność wystarczy, by nie zostać oszukanym w opisywanym przeze mnie schemacie.

Kto za tym stoi?

Wiele wskazuje na to, że ataki „na faktury” to kolejny odłam wschodni grup cyberprzestępczych, które wydają się celować w dominację na polskim rynku. Starając się co najmniej iść krok w krok z nimi (czasami udaje się nawet wyprzedzać kryminalistów) sporo widzimy, choćby nie tylko zbieżność modus operandi z atakami „na Allegro”, czy „na OLX”, ale także zbyt bliskie podobieństwa w zakresie używanej infrastruktury. Na poprawę skuteczności może wpłynąć też fakt, iż oszuści zaczęli wysyłać phishingowe SMSy z polskich numerów (wcześniej przychodziły m.in. z niemieckiej numeracji +49).

Utrudnieniem dla zespołów bezpieczeństwa może być też fakt, iż do kradzieży używana jest niestandardowa infrastruktura. Nie mamy do czynienia z klasycznym botnetem, kierowym przez oszusta sprzed peceta. Analiza ruchu sieciowego wskazuje, iż strony przestępców komunikują się z nimi za pośrednictwem protokołu aplikacji Telegram. To rozwiązanie, używane często w społeczeństwach totalitarnych. Utrudnia ono służbom specjalnym dotarcie do nadawców wiadomości, ale także zespołom bezpieczeństwa wyśledzenie cyfrowych napastników. Na szczęście mamy też inne sposoby. Również te, które całkiem niedawno opisywałem.

No i bloga, za pośrednictwem którego możemy ostrzec Was i poprosić, byście przekazali tę wiedzę wszystkim, co do których obawiacie się, że mogliby dać się oszukać. I oczywiście nie sugerujcie się tym, że aktualna kampania jest na PGE – przestępcy mogą za kolejnym razem wybrać zupełnie inną firmę. Chodzi o schemat działania, który naprawdę warto zapamiętać.

 

Udostępnij: Phishingi na PGE – uważaj, co akceptujesz!

Bezpieczeństwo

Androidowy Cleaner narzędziem przestępców

11 stycznia 2018

Androidowy Cleaner narzędziem przestępców

Pamiętacie jeszcze swój pierwszy smartfon? Ja tak – dostałem wtedy do testów (chyba jeszcze za czasów TP SA i PTK Centertel!) HTC Cha Cha. Ależ to była super sprawa – wypasiony Android 2.3.3, jednordzeniowy Snapdragon S1 z kosmicznie szybkim 800-megahercowym zegarem… A że Angry Birdsy można było instalować tylko „na pusty” telefon, od razu po restarcie, bo inaczej brakowało pamięci? Przecież w Sklepie Google jest jeden, czy drugi Cleaner, prawda?

„Bo Android zamula”

„Czasy się zmieniają, ale pan ciągle jest w komisjach” – legendarny cytat z „Psów”, w wykonaniu granego przez Bogusława Lindę Franciszka Maurera, to klasyk polskiego kina. Pozostając w klimatach można by rzec, że czasy się zmieniają, telefony nowocześnieją, a aplikacje „czyszczące” ciągle można znaleźć w Google Play. Nawet wtedy, kiedy ich istnienie nie ma sensu, bo nie dość, że najnowsze wersje Androida odpowiednio zarządzają pamięcią, to jeszcze nawet topowe telefony (jak choćby Huawei z serii P/Mate, czy LG G/V mają wbudowane w oprogramowanie mechanizmy  dbające o efektywną pracę systemu. Czy jednak na pewno aplikacje typu Cleaner nie są potrzebne? Nam nie – ale przestępcom jak najbardziej.

Cleaner wyczyści… konto bankowe

Bo przecież trzeba gdzieś schować malware, a skoro mit zamulającego Androida pokutuje od lat, trzeba łapać okazje na monetyzację. Jednym z przykładów jest Swift Cleaner, odnaleziony w Sklepie Play przez analityków firmy Trend Micro (co ciekawe, to pierwszy malware napisany w open source’owym języku Kotlin). Aplikacja oczywiście okazała się malwarem, a jedyne co może wyczyścić to docelowo nasze konto bankowe. Oczywiście po tym, jak się zainstaluje, wykradnie nasze loginy i hasła, a następnie bez naszej wiedzy (dzięki Mike278 😉 ) przejmie SMSy autoryzacyjne i wpisze je gdzie trzeba. To nie wszystko co potrafi. Umie także zdalnie wykonać kod na zainfekowanym urządzeniu, przekierowywać na ustawione przez przestępcę witryny internetowe i wstrzykiwać własne reklamy. No i – co może bardzo boleć – zapisywać ofiarę bez jej wiedzy do serwisów SMS Premium.

Co robić?

Przede wszystkim nie instalować niepotrzebnych aplikacji. Zanim skusimy się na kolejne cudo – choćby i z oficjalnego sklepu – zastanówmy się. Po pierwsze, czy w ogóle tego potrzebujemy, po drugie zaś: czy nasz smartfon sam tego nie potrafi. W dzisiejszych czasach już urządzenia ze średniej półki potrafią zaskakująco sporo. Jeśli – jak śpiewał Jerzy Stuhr – czasami człowiek musi, inaczej się udusi, spójrzmy chociaż przed instalacją, jakich uprawnień udzielamy aplikacji. Wysyłanie i odbieranie SMSów, wykonywanie połączeń, odczytywanie ich listy, odczytywanie kontaktów – to tylko część z uprawnień, które w większości przypadków powinny zapalić czerwoną lampkę w głowie każdego świadomego użytkownika smartfona. I nawet, jeśli mamy pewność, że te dane nie zostaną wykorzystane w niecnych celach, warto się zastanowić, czy naprawdę chcemy je komuś udostępniać?

Photo by Christiaan Colen on CC-BY-SA-2.0 licence.

Udostępnij: Androidowy Cleaner narzędziem przestępców

Oferta

Bankowe doładowania i krótki urlop

12 marca 2011

Bankowe doładowania i krótki urlop

Powoli promocje doładowań z 20 proc. bonusuem stają się permanentne. Jedne kończymy, inne zaczynamy. Od wczoraj jest nowa możliwość uzyskania dodatkowych środków, tym razem przez strony bankowe w necie przy doładowaniu za 50 zł. Oto lista banków biorących udział w promocji: Alior, BPH, Millennium, BOŚ, Pekao, BS we Wschowie, Deutsche Bank, Eurobank, Fortis, Getin, GBS w Barlinku, ING, Invest, LUKAS, mBank, Meritum, MultiBank, Podkarpacki Bank Spółdzielczy, Raiffeisen i Wielkopolski Bank Spółdzielczy. Promocja trwa do 17 marca 2011. Rzecznik zafundował sobie krótki urlop więc do najbliższego czwartku będę mniej aktywny. Na wszystkie pytania odpowiem po powrocie. Napisałem też notkę na zapas, więc zapraszam do zaglądania na blog, a jeśli pojawi się coś ważnego lub ciekawego, koledzy z Biura Prasowego o Was nie zapomną.

Udostępnij: Bankowe doładowania i krótki urlop

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej