Nigdy nie otwieraj takich e-maili. W środku kryje się pułapka

Strona głównaNigdy nie otwieraj takich e-maili. W środku kryje się pułapka
03.08.2021 14:36
Uwaga na phishing z wizerunkiem DHL-a
Uwaga na phishing z wizerunkiem DHL-a
Źródło zdjęć: © NurPhoto via Getty Images | NurPhoto

Do skrzynek e-mail Polaków trafiają zainfekowane wiadomości, w których ktoś podszywa się pod firmę kurierską DHL. Wiadomość zawiera spreparowany załącznik, którego próba otwarcia skutkuje zainstalowaniem trojana wykradającego dane logowania.

bEKBTowl

Przeglądając pocztę należy ze szczególną uwagą analizować wiadomości otrzymane rzekomo "od DHL-a", a zwłaszcza te zatytułowane DOSTAWA DHL CARGO. Ktoś wykorzystuje wizerunek firmy kurierskiej i łamaną polszczyzną stara się przekonać odbiorcę, że z dostarczeniem jego paczki jest problem. Aby odebrać paczkę, ma być konieczne udanie się do punktu odbioru i pokazanie "paragonu" z załącznika e-maila.

W rzeczywistości to oszustwo, a załącznik nie jest dokumentem w formacie PDF, lecz plikiem archiwum zawierającym plik wykonywalny. Próba jego uruchomienia zakończy się instalacją trojana Remcos w komputerze - ostrzega na Facebooku CERT Polska. Oprogramowanie zapewnia zdalny dostęp do komputera ofiary, a co za tym idzie stanowi otwartą drogę do wykradania poufnych danych, w tym loginów i haseł zapisanych w przeglądarce internetowej.

Będąc klientem DHL-a i martwiąc się o swoją paczkę, warto skorzystać z oficjalnej drogi sprawdzenia statusu paczki. Monitorowanie jest możliwe choćby z poziomu oficjalnej strony przewoźnika. Opisywane oszustwo mailowe można uznać za średnie zagrożenie z uwagi na ewidentne błędy językowe w treści. Atakujący zadbali natomiast o użycie autentycznego logo i kolorystyki DHL-a, więc z pewnością niektórzy uwierzą, że mają do czynienia z oficjalną korespondencją przewoźnika.

bEKBTown
Microsoft, DHL i Amazon, czyli ulubione marki oszustów. Jest nowy raport
Microsoft, DHL i Amazon, czyli ulubione marki oszustów. Jest nowy raport

Programy

Aktualizacje
Aktualizacje
Nowości
Udostępnij:
bEKBToxj