Uwaga Mirasy i Mirabele! Ostrzegamy przed kolejną odsłoną phishingów na bankowość elektroniczną z wykorzystaniem reklam Google. Nie zmienił się schemat działania tego oszustwa, który polega na zwabieniu osób wyszukujących panele logowania poprzez wyszukiwarkę Google. Cybeprzestępcy w reklamie wpisują prawdziwą domenę bankowości, lecz przekierowują do fałszywej, zatem pamiętajcie o sprawdzeniu paska adresu, przed wpisaniem danych logowania do konta. Złośliwe domeny są na bieżąco umieszczane na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed kolejną odsłoną phishingów na bank...

źródło: comment_1600935397wc4ZxZojzbQCq12RFppYnH.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@certpl: ogólnie nie ogarniam AdWords... mój sklep 100% legalny wyrzucili i zbanowali nie podając powodu, wysyłając link do ogólnych warunków nie wskazując który z nich 'złamałem, a cały czas widzę reklamy podrób, trefnych banków i stronek które 'naciągają na dziwne produkty', np. schudniesz w 3 dni jedząc tabsy za 500 zł. Ot monopolista :/
  • Odpowiedz
Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska bardzo spodobał się cyberprzestępcom i obserwujemy już kolejną iterację wysyłki złośliwego mailingu. Logika działania się nie zmieniła i w dalszym ciągu atakowane są urządzenia mobilne z systemem Android za pomocą malware Cerberus, którego głównym zadaniem jest kradzież środków i danych. Tworzone na potrzeby ataku domeny najczęściej zawierają słowa "regulamin" lub "privacy" - obecnie wykorzystywany jest adres privacy-email[.]eu. Każda zidentyfikowana przez nas kampania
certpl - Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska ...

źródło: comment_1586244306jEjscmIsOZUkBJREw30ZqB.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłaniającą do otwarcia załącznika zawierającego bon rabatowy o wartości 35%, który infekuje złośliwym oprogramowaniem Danabot lub zloader. Przestępcy wracają do starych narzędzi - infekowanie ofiar Danabotem obserwowaliśmy w 2018 roku, a zloader to oprogramowanie pobierające trojana bankowego podobnego do Zeusa.

Obydwie rodziny malware'u są bankerami i ich głównym zadaniem jest kradzież środków z kont bankowych oraz pozyskiwanie danych (historia przeglądarki, keylogger i inne). Obecnie Danabot
certpl - Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłania...

źródło: comment_1585902287V5m2ItPyl3hXFbabnvPIG3.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wczoraj SMSy z dopłatą do dezynfekcji a dzisiaj z zadłużeniem składek ZUS i blokadą dopłaty z "tarczy antykryzysowej". Link prowadzi do fałszywego panelu płatności PayU. Złośliwa domena została już opublikowana na naszej liście ostrzeżeń.

Poniżej pełna treść wiadomości:

Doplata z tarczy antykryzysowej w kwocie 2000

PLN nie jest mozliwa z powodu zadluzenia w ZUS. Splac 3.71 PLN i otrzymaj dodatek. https://in-post[.]org/zus
certpl - Wczoraj SMSy z dopłatą do dezynfekcji a dzisiaj z zadłużeniem składek ZUS i ...

źródło: comment_1585151488cwejZc6GQ3Okgw4UtqKjIn.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@certpl: To jest kurcze ciekawe bo chyba jakaś bardzo wielka baza musiała wyciec. O tyle dobrze, że na mój drugi (zapasowy) numer, który podaję. Z ciekawości sprawdzałem stronę na virustotal i tylko jeden antyvirus wykrył phising. Wszedłem z ciekawości no i co? CyberTarcza. świetnie, że ktoś tego pilnuje.

Ciekawostka nadawca nazwał sie tak: O1002159 - O pewnie w celu zmylenia
u mnie treść sms brzmiała następująco: ,,Prosimy zapłacić fakture
  • Odpowiedz
@izkYT: Dużo baz jest dostępnych bez problemu w internecie, między innymi słynne już Morele.net. Prześlij na PW link do serwisu z Twojego SMS.
  • Odpowiedz
Ostrzegamy przed ciekawą kampanią mailową nakłaniającą do zainstalowania złośliwego oprogramowania na komputerze. Napastnicy zamknęli rok podatkowy i podszywają się pod Ministerstwo Finansów, przesyłając informację o złożeniu e-Deklaracji PIT-28. Potwierdzeniem tego ma być dołączone do wiadomości UPO (Urzędowe Poświadczenie Odbioru), które w postaci skryptu VBS jest pierwszym etapem ataku przeprowadzanym za pomocą malware BrushaLoader. Kolejnym krokiem jest instalacja złośliwego oprogramowania typu banker ISFB / Ursnif umożliwiającego kradzież pieniędzy z kont bankowych.

Z racji
certpl - Ostrzegamy przed ciekawą kampanią mailową nakłaniającą do zainstalowania zło...

źródło: comment_ho5DkPIxjJPnXTlSCWL8aHvoyoJJIIxc.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kreatynamonohydrant:

przecież jest napisane ze chodzi o urzadzenia IoT, o czym swiadczy ze zostal uzyty botnet mirai i co Ty potiwerdziles piszac ze to IP routera.

Ma zaktualizowany firmware na routerze? Zmieione ustawienia fabryczne, hasło, itd?
  • Odpowiedz
@kreatynamonohydrant Dzięki za zawołanie. Tak jak już było napisane powyżej, znajomy powinien przyjrzeć się swoim urządzeniom IoT (niech przejrzy logi routera). Jeśli chciałby uzyskać więcej wskazówek( jeśli urządzenia są jak są za NATem to możemy podesłać numery portów) to najlepiej odpisać na otrzymanego maila a my udzielimy dodatkowych informacji.
  • Odpowiedz
Uwaga Mirasy i Mirabelki! Obserwujemy powrót starych, dobrych phishingów na systemy bankowości elektronicznej. W tej kampanii przestępcy serwują stronę logowania przypominającą ING z logiem Credit Agricole. Wszystko zaczyna się od nieskładnie napisanej wiadomości o "aktualizacji do wykonania". Uważajcie, plusujcie i pamiętajcie o zgłaszaniu incydentów pod adresem https://incydent.cert.pl ( ͡° ͜ʖ ͡° )*:

#polska #cert #oszukujo #
certpl - Uwaga Mirasy i Mirabelki! Obserwujemy powrót starych, dobrych phishingów na ...

źródło: comment_aEmUKJ74NZAvdVZLdOsWGROVogFhQZJF.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości link do Google Drive prowadzi do trojana bankowego Ursnif. Fałszywe wiadomości mogą również zawierać rozmowy i informacje z wcześniejszej korespondencji, uczulamy na zachowanie szczególnej ostrożności!

Plusujcie i pamiętajcie o zgłaszaniu incydentów po adresem https://incydent.cert.pl ( ͡~ ͜ʖ ͡°)

#polska #cert #oszukujo #malware #komputery #informatyka #cybersecurity
certpl - Uwaga na fałszywe wiadomości z systemu eFaktura. Dołączony do wiadomości lin...

źródło: comment_JPbgpkuKGGKBaGzk2OeG65yK9xkjMbII.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirasy i Mirabelki uważajcie w #pracbaza i #korposwiat! Ostrzegamy przed kampanią wykorzystującą socjotechnikę, nakłaniającą do instalacji złośliwego oprogramowania na komputerach firmowych. Przestępcy dzwonią do oddziałów firm, podszywając się pod pomoc techniczną lub wewnętrzny dział IT i proszą o pobranie aktualizacji oprogramowania wykorzystywanego w przesiębiorstwie (np. systemu CRM lub VPN) wykorzystując przygotowane wcześniej domeny łudząco podobne do firmowych.

Analizowane przez nas próbki wskazują na to, że atakujący może
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliwym oprogramowaniem Brushaloader. Przestępcy rozsyłają e-maile zawierające link do prezentacji na Google Drive, który jest rzekomą fakturą od prawdziwego podmiotu (dane pobrane z publicznych wykazów firm).

Po wejściu na prezentację, pojawia się kolejny odnośnik, tym razem do wspomnianego Brushaloadera. Ten z kolei na ostatnim etapie ściąga docelowe złośliwe oprogramowanie typu banker, które łączy się z domenami maiamirainy[.]at i drunt[.]at. Po infekcji malware zbiera informacje
certpl - Uwaga! Ostrzegamy przed nowym sposobem skłonienia ofiary do infekcji złośliw...

źródło: comment_1YDeclxLKIXVpI0KP7ZYzsIOI8GIzbQT.jpg

Pobierz
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@uzbek23:

1. Odpalasz prezentację
2. Klikasz w linka, który jest w niej zawarty
3. Pobierasz malware i odpalasz aby sprawdzić co to za fakturka ( ͡~ ͜ʖ ͡°)
4. Brak profitu
  • Odpowiedz
@uzbek23: Niektórzy nawykowo otwierają wszystko co wpada, więc przestępcy mają profit.

@JesusOfSuburbia: Tak, wiele różnych wariacji tej kampanii wpada do nas - ta jest unikalna bo wykorzystuje prezentacje jako rzekomą fakturę.
  • Odpowiedz
Uwaga ! Informujemy o szeroko dystrybuowanej kampanii spamowej podszywającej się pod DHL, informującej o zwrocie przesyłki. Do wiadomości dołączony jest plik ".xls" z makrem, które powoduje infekcję złośliwym oprogramowaniem, umożliwiającym przejęcie kontroli nad urządzeniem. Atak ma kilka etapów, a jego pierwszym krokiem jest pobranie złośliwego kodu z domeny reloffersstart[.]co. Kolejne narzędzie przestępców w tym ataku to malware Brushaloader z domeną mantoropols[.]xyz.

Uważajcie, ostrzeżcie znajomych i pamiętajcie o zgłaszaniu incydentów pod adresem: https://incydent.cert.pl
certpl - Uwaga ! Informujemy o szeroko dystrybuowanej kampanii spamowej podszywającej...

źródło: comment_I5q0a6JQLQMvnZjT6U0lFdd8GVsZFcFk.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach