Uwaga na fałszywe SMS-y "od InPostu". Próbują nakłonić do pobrania złośliwej aplikacji

Strona główna Aktualności
Oszuści podszywają się pod firmę kurierską InPost /fot. GettyImages
Oszuści podszywają się pod firmę kurierską InPost /fot. GettyImages

O autorze

Oszuści nie dają odpocząć Polakom. Na początku czerwca pisaliśmy o kampanii phishingowej wykorzystującej wizerunek firmy InPost. Teraz cyberprzestępcy udoskonalili swoje oszustwo i znowu atakują.

Firmy kurierskie to jeden z najczęstszych elementów wykorzystywanych w atakach phishingowych. Z ich usług korzysta praktycznie każdy, a możliwych schematów do wykorzystania jest wiele. W samym czerwcu podobne motywy opisywaliśmy już kilka razy. Był to chociażby atak "na Szybką Paczkę" czy "na DPD". 

Oszustwo na fałszywe SMS-y od InPostu –  po raz enty

O sprawie donosi serwis Niebezpiecznik. Oszuści tym razem rozsyłają SMS-y od InPostu i nie wykorzystują możliwości zmiany nazwy nadawcy. W tym opisywanym przypadku wiadomości przychodzą od numeru +299 54. To dość niespotykane, bo ostatnim razem oszuści zmieniali nazwę nadawcy na "INP0ST". Tym razem nawet nie próbują się maskować.

Treść wiadomości brzmi tak: "InPost: Twoja przesylka zostala umieszczona w Paczkomacie. Kod odbioru otrzymasz po zaktualizowaniu aplikacji: https://in-post(.me)/app". Jeśli odbiorca SMS-a akurat oczekuje na paczkę, a nie instalował wcześniej oficjalnej aplikacji InPostu, to może faktycznie dać się nabrać. Podany link jest jednym z przykładów, a nie wykluczone, że oszuści stworzyli więcej fałszywych witryn.

Po kliknięciu w link trafiamy na fałszywą stronę InPostu. Pod względem wyglądu ciężko zauważyć jakiekolwiek różnice, więc można odnieść wrażenie, że wszystko się zgadza. Jeśli ofiara ataku tak właśnie pomyśli, zapewne kliknie w przycisk "POBIERZ APLIKACJĘ". To hiperłącze przenosi natomiast do fałszywej witryny Sklepu Play Google'a.

Tutaj znów szata graficzna nie odbiega od oryginału. Wystarczy jednak spojrzeć na URL – https://in-post(.me)/play.google. Tak nie wygląda adres Sklepu Play. Jeśli ofiara nie zwróci uwagi i pobierze aplikację, może wpakować się w spore kłopoty. Nie mamy stuprocentowej pewności, ale najprawdopodobniej pod tymi linkami kryje się złośliwe oprogramowanie z rodziny Cerberus. Ostatnio to jeden z najczęściej wykorzystywanych malware w atakach na urządzenia z systemem Android.

To trojan bankowy, który po uruchomieniu i zdobyciu (w dość sprytny sposób) ważnych uprawnień do systemu Android, pozwoli oszustom przejąć kontrolę nad urządzeniem. Już w tym momencie będzie za późno. Cyberprzestępcy mogą zdalnie wykonywać kody na urządzeniu, a jednocześnie malware będzie zbierać dane logowania w aplikacjach bankowych.

Tym samym jeśli ofiara nie zda sobie sprawy, co się właśnie stało, może stracić wszystkie pieniądze z konta. Oszuści uzyskają bowiem dostęp zarówno do logowania w banku, jak i odbioru przychodzących SMS-ów z potwierdzeniem przelewu. Aby się zabezpieczyć przed tego typu oszustwem, najlepiej pobierz oficjalną aplikację InPost – link poniżej.

Oficjalną aplikację InPost Mobile na Androida i iOS-a można znaleźć w naszym katalogu oprogramowania.

© dobreprogramy
s