Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do logowania @allegro_pl . Cyberprzestępcy wykorzystują scenariusz okazyjnej sprzedaży #apple #iphone X z racji rzekomego wyprzedawania zapasów magazynowych. Ofiary zwabiane są poprzez ogłoszenia na lokalnych grupach Facebook. Złośliwa domena to allegro-okazje.dkonto[.]pl i jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu tego typu paneli pod adresem https://incydent.cert.pl lub po po prostu wołając nas na
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do ...

źródło: comment_1601887183vFZOJWJp0YfVJeLmRbhRfH.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@sulek1124: Nie no, oczywiście można na pierwszy rzut oka zobaczyć że to scam, ale to że aukcja ma w tytule "wybór kolorów" i reklamuje się ją jako "ostatni telefon" nie wskazuje bezpośrednio na oszustwo, ponieważ wystawionych mogło być ich kilka.
  • Odpowiedz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do logowania @allegro_pl oraz instalującą złośliwe oprogamowanie infekujące systemy Android. Cyberprzestępcy wykorzystują scenariusz o wzięciu towaru na raty i potwierdzenia za pomocą dedykowanej aplikacji. Złośliwa domena to allegro-credit[.]info i jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu tego typu paneli pod adresem https://incydent.cert.pl lub po po prostu wołając nas na Wykopie.

#scam #oszukujo
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do ...

źródło: comment_1601454708H7fqEfX0zKNV4A2oJoGSUp.jpg

Pobierz
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią malware na smartfony Android zachęcającą do instalacji poprzez reklamy Facebooka. Cyberprzestępcy obiecują pieniądze za aktualizację pobraną z reklamy. Malware to rodzina Alien (wywodząca się z Cerberusa) służąca do kradzieży środków z kont bankowych. Komunikat został przygotowany niestarannie za pomocą translatora, więc wielu osobom po ujrzeniu reklamy zapali się "czerwona lampka". Złośliwa domena jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią malware na smartfony...

źródło: comment_1601385700eJDIVt2lIKzsh8nDEg1JoU.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga Mirasy i Mirabele! Ostrzegamy przed kolejną odsłoną phishingów na bankowość elektroniczną z wykorzystaniem reklam Google. Nie zmienił się schemat działania tego oszustwa, który polega na zwabieniu osób wyszukujących panele logowania poprzez wyszukiwarkę Google. Cybeprzestępcy w reklamie wpisują prawdziwą domenę bankowości, lecz przekierowują do fałszywej, zatem pamiętajcie o sprawdzeniu paska adresu, przed wpisaniem danych logowania do konta. Złośliwe domeny są na bieżąco umieszczane na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed kolejną odsłoną phishingów na bank...

źródło: comment_1600935397wc4ZxZojzbQCq12RFppYnH.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@certpl: ogólnie nie ogarniam AdWords... mój sklep 100% legalny wyrzucili i zbanowali nie podając powodu, wysyłając link do ogólnych warunków nie wskazując który z nich 'złamałem, a cały czas widzę reklamy podrób, trefnych banków i stronek które 'naciągają na dziwne produkty', np. schudniesz w 3 dni jedząc tabsy za 500 zł. Ot monopolista :/
  • Odpowiedz
Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska bardzo spodobał się cyberprzestępcom i obserwujemy już kolejną iterację wysyłki złośliwego mailingu. Logika działania się nie zmieniła i w dalszym ciągu atakowane są urządzenia mobilne z systemem Android za pomocą malware Cerberus, którego głównym zadaniem jest kradzież środków i danych. Tworzone na potrzeby ataku domeny najczęściej zawierają słowa "regulamin" lub "privacy" - obecnie wykorzystywany jest adres privacy-email[.]eu. Każda zidentyfikowana przez nas kampania
certpl - Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska ...

źródło: comment_1586244306jEjscmIsOZUkBJREw30ZqB.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłaniającą do otwarcia załącznika zawierającego bon rabatowy o wartości 35%, który infekuje złośliwym oprogramowaniem Danabot lub zloader. Przestępcy wracają do starych narzędzi - infekowanie ofiar Danabotem obserwowaliśmy w 2018 roku, a zloader to oprogramowanie pobierające trojana bankowego podobnego do Zeusa.

Obydwie rodziny malware'u są bankerami i ich głównym zadaniem jest kradzież środków z kont bankowych oraz pozyskiwanie danych (historia przeglądarki, keylogger i inne). Obecnie Danabot
certpl - Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłania...

źródło: comment_1585902287V5m2ItPyl3hXFbabnvPIG3.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wczoraj SMSy z dopłatą do dezynfekcji a dzisiaj z zadłużeniem składek ZUS i blokadą dopłaty z "tarczy antykryzysowej". Link prowadzi do fałszywego panelu płatności PayU. Złośliwa domena została już opublikowana na naszej liście ostrzeżeń.

Poniżej pełna treść wiadomości:

Doplata z tarczy antykryzysowej w kwocie 2000

PLN nie jest mozliwa z powodu zadluzenia w ZUS. Splac 3.71 PLN i otrzymaj dodatek. https://in-post[.]org/zus
certpl - Wczoraj SMSy z dopłatą do dezynfekcji a dzisiaj z zadłużeniem składek ZUS i ...

źródło: comment_1585151488cwejZc6GQ3Okgw4UtqKjIn.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@certpl: To jest kurcze ciekawe bo chyba jakaś bardzo wielka baza musiała wyciec. O tyle dobrze, że na mój drugi (zapasowy) numer, który podaję. Z ciekawości sprawdzałem stronę na virustotal i tylko jeden antyvirus wykrył phising. Wszedłem z ciekawości no i co? CyberTarcza. świetnie, że ktoś tego pilnuje.

Ciekawostka nadawca nazwał sie tak: O1002159 - O pewnie w celu zmylenia
u mnie treść sms brzmiała następująco: ,,Prosimy zapłacić fakture
  • Odpowiedz
@izkYT: Dużo baz jest dostępnych bez problemu w internecie, między innymi słynne już Morele.net. Prześlij na PW link do serwisu z Twojego SMS.
  • Odpowiedz
Ostrzegamy przed ciekawą kampanią mailową nakłaniającą do zainstalowania złośliwego oprogramowania na komputerze. Napastnicy zamknęli rok podatkowy i podszywają się pod Ministerstwo Finansów, przesyłając informację o złożeniu e-Deklaracji PIT-28. Potwierdzeniem tego ma być dołączone do wiadomości UPO (Urzędowe Poświadczenie Odbioru), które w postaci skryptu VBS jest pierwszym etapem ataku przeprowadzanym za pomocą malware BrushaLoader. Kolejnym krokiem jest instalacja złośliwego oprogramowania typu banker ISFB / Ursnif umożliwiającego kradzież pieniędzy z kont bankowych.

Z racji
certpl - Ostrzegamy przed ciekawą kampanią mailową nakłaniającą do zainstalowania zło...

źródło: comment_ho5DkPIxjJPnXTlSCWL8aHvoyoJJIIxc.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kreatynamonohydrant:

przecież jest napisane ze chodzi o urzadzenia IoT, o czym swiadczy ze zostal uzyty botnet mirai i co Ty potiwerdziles piszac ze to IP routera.

Ma zaktualizowany firmware na routerze? Zmieione ustawienia fabryczne, hasło, itd?
  • Odpowiedz
@kreatynamonohydrant Dzięki za zawołanie. Tak jak już było napisane powyżej, znajomy powinien przyjrzeć się swoim urządzeniom IoT (niech przejrzy logi routera). Jeśli chciałby uzyskać więcej wskazówek( jeśli urządzenia są jak są za NATem to możemy podesłać numery portów) to najlepiej odpisać na otrzymanego maila a my udzielimy dodatkowych informacji.
  • Odpowiedz
Uwaga Mirasy i Mirabelki! Obserwujemy powrót starych, dobrych phishingów na systemy bankowości elektronicznej. W tej kampanii przestępcy serwują stronę logowania przypominającą ING z logiem Credit Agricole. Wszystko zaczyna się od nieskładnie napisanej wiadomości o "aktualizacji do wykonania". Uważajcie, plusujcie i pamiętajcie o zgłaszaniu incydentów pod adresem https://incydent.cert.pl ( ͡° ͜ʖ ͡° )*:

#polska #cert #oszukujo #
certpl - Uwaga Mirasy i Mirabelki! Obserwujemy powrót starych, dobrych phishingów na ...

źródło: comment_aEmUKJ74NZAvdVZLdOsWGROVogFhQZJF.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości link do Google Drive prowadzi do trojana bankowego Ursnif. Fałszywe wiadomości mogą również zawierać rozmowy i informacje z wcześniejszej korespondencji, uczulamy na zachowanie szczególnej ostrożności!

Plusujcie i pamiętajcie o zgłaszaniu incydentów po adresem https://incydent.cert.pl ( ͡~ ͜ʖ ͡°)

#polska #cert #oszukujo #malware #komputery #informatyka #cybersecurity
certpl - Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości lin...

źródło: comment_JPbgpkuKGGKBaGzk2OeG65yK9xkjMbII.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirasy i Mirabelki uważajcie w #pracbaza i #korposwiat! Ostrzegamy przed kampanią wykorzystującą socjotechnikę, nakłaniającą do instalacji złośliwego oprogramowania na komputerach firmowych. Przestępcy dzwonią do oddziałów firm, podszywając się pod pomoc techniczną lub wewnętrzny dział IT i proszą o pobranie aktualizacji oprogramowania wykorzystywanego w przesiębiorstwie (np. systemu CRM lub VPN) wykorzystując przygotowane wcześniej domeny łudząco podobne do firmowych.

Analizowane przez nas próbki wskazują na to, że atakujący może
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach