Groźne maile trafiają do Polaków. Oszuści podszywają się pod znaną firmę
Do polskich internautów trafiają maile, które mają na celu wyłudzenie najwrażliwszych danych. Tym razem jednak oszustwo jest sprytnie zaprojektowane – nie powiela wyświechtanych schematów i jest bardzo dopracowane. Oszuści postanowili się podszyć pod najpopularniejszą usługę muzyczną bazującą na strumieniowaniu.
Oszuści podszywają się pod Spotify
CERT Polska przestrzega przed kampanią phishingową , której autorzy wykorzystują markę Spotify . W pierwszej kolejności wysyłają do potencjalnych ofiar maile z informację o tym, że płatność za usługę się nie powiodła. Konieczne jest zalogowanie się do usługi i uzupełnienie niezbędnych danych, tak aby możliwe było dalsze świadczenie usług.
Co prawda w mailu zdają się małe potknięcia językowe, jednak trzeba bardzo wytężyć wzrok, aby w mailu dostrzec elementy graficzne wskazujące na oszustwo. Na szczęście próbę wyłudzenia można już na etapie pierwszego kontaktu mailowego rozpoznać po adresie nadawcy maila – upholding@minneapolisplasticssurgery.com . Wystarczy zwrócić uwagę na odpowiednie pole, by uniknąć problemów.
Niezwykle dopracowane fałszywki
Jeśli jednak przeoczymy podejrzany adres nadawcy i damy się przekonać do kliknięcia przycisku w mailu, zostajemy zabierani na fałszywą stronę logowania do Spotify. Tutaj znów oszuści nie zadbali o spoofing – przenoszeni jesteśmy na stronę pod adresem w domenie cbu.net . Niestety strona jest dopracowana i jeśli przeoczy się adres, to łatwo nabrać się na oszustwo i przekazać napastnikom dane uwierzytelniania. To jednak dopiero początek kłopotów.
Uwagę zwraca, że atakujący zadbali nawet o to, byśmy uzupełnili makietę CAPTCHA. To z ich strony duże ryzyko – na każdym kolejnym etapie ataku ofiara może się zorientować, że ma do czynienia z oszustwem, a mimo to świadomie opóźniają oni finał ataku, by się uwiarygodnić. Dopiero po wpisaniu wyniku równania jesteśmy zabierani na docelową stronę, na której mamy sprawdzić szczegóły płatności.
Jak się chronić przed atakiem?
Jak można się było spodziewać, uregulowanie płatności sprowadza się do podania danych karty płatniczej : imienia i nazwiska posiadacza, numeru karty, terminu ważności, kodu bezpieczeństwa, a nawet numeru telefonu. Widok formularza jest po raz kolejny przygotowany pieczołowicie i bardzo przypomina faktyczny panel administracyjny Spotify. Napastników ponownie zdradza jednak adres w domenie za.com.
Jak widać, na szali jest bezpieczeństwo środków zgromadzonych na koncie powiązanym z kartą płatniczą. Oszustów będą ograniczać tylko limity wysokości transakcji dokonywanych kartą określone wcześniej przez użytkownika. Na szczęście wystarczy zwracać uwagę na adresy – zarówno na mail nadawcy, jak i URL-e kolejnych witryn – by zapobiec nieprzyjemnościom.