System płatności BLIK i Ministerstwo Obrony Narodowej „MON” w nowej odsłonie kampanii fałszywych reklam w kryptowaluty. Fałszywy „skrót” do ChatGPT do Chrome.
OszuśCI PODSZYWAJĄ SIĘ pod MINISTERSTWO OBRONY NARODOWEJ
- Zespół CSIRT NASK obserwuje nową odsłonę kampanii fałszywych reklam opisujących platformy inwestycyjne, za pomocą których można rzekomo inwestować w kryptowaluty lub akcje firm na wyjątkowo korzystnych warunkach.
- To oszustwo wykorzystuje popularny mechanizm, w którym atakujący podszywają się pod znane postacie lub podmioty – aby wzmocnić wiarygodność oszustwa dzięki wykorzystaniu ich autorytetu.
- Tym razem oszuści używają motywu wojny w Ukrainie i obiecują wysokie zyski z obligacji wojennych. W celu uwiarygodnienia oszustwa przestępcy zamieścili informację, że emisja obligacji jest możliwa dzięki wsparciu Ministerstwa Obrony Narodowej.
Przeczytaj też o kampanii phishingowej wykorzystującej wizerunek platformy Netflix.
KAMPANIA SMISHINGOWA PODSZYWAJĄCA SIĘ POD BLIK
- Zespół CSIRT NASK odnotowuje kampanię smishingową podszywającą się pod system płatności BLIK.
- Atakujący rozsyłają wiadomość, która informuje o przelewie na wskazany numer telefonu. Potencjalną ofiarę zachęca się do odebrania pieniędzy poprzez kliknięcie w link, który przekierowuje na stronę podszywającą się pod pośrednika płatności Przelewy24.
- Na stronie oszustów zaimplementowane są mechanizmy naśladujące systemy logowania do popularnych banków, w rzeczywistości służące jednak do przejmowania informacji dostępowych do bankowości elektronicznej. Wpisanie danych logowania może skutkować utratą pieniędzy z konta.
Nowa wersja oprogramowania na androida kradnącego dane dostępowe do banków
- Szkodliwe oprogramowanie Xenomorph na Androida zostało wydane w nowej wersji, która ma możliwość kradzieży danych uwierzytelniających do ok. 400 banków. Xenomorph został po raz pierwszy zauważony przez ThreatFabric w lutym 2022 r. Nowa wersja jest znacznie bardziej wydajna i może automatycznie wykradać dane, w tym dane uwierzytelniające i salda kont. Więcej informacji.
Cyberprzestępcy wykorzystują Adobe Acrobat Sign w celu rozpowszechniania szkodliwego oprogramowania
- Atakujący rejestrują się w usłudze i wykorzystują ją do wysyłania fałszywych wiadomości zawierających dodatkowe dokumenty. Dokumenty zawierają link do strony, która pozwala na pobranie archiwum ZIP. W archiwum znajduje się narzędzie Redline umożliwiające kradzież poufnych danych z zainfekowanego urządzenia. Więcej informacji.
Fałszywy „skrót” do ChatGPT w postaci rozszerzenia do przeglądarki Chrome
- Na popularności narzędzia ChatGPT skorzystali oszuści, którzy stworzyli rozszerzenie do przeglądarki Chrome pozwalające łączyć się z tą usługą. Ma ono jednak ukrytą funkcjonalność, której zadaniem jest przejmowanie sesji kont na Facebooku. Są one później wykorzystywane do kupna szkodliwych reklam i propagowania rozszerzenia. Rozszerzenie „Quick access to Chat GPT” zostało pobrane ponad 10 000 razy w okresie od 3 do 9 marca. Więcej informacji.
Informujemy, że wszystkie podejrzane wiadomości e-mail mogą być zgłaszane za pomocą formularza na stronie https://incydent.cert.pl lub poprzez email cert@cert.pl.
Natomiast wiadomości SMS można przesyłać na specjalny numer 799 448 084.
Czytaj też: CERT Orange Polska 508 700 900 – zgłoś podejrzane SMSy