PKO BP ostrzega Klientów. Oszuści wciąż przejmują kontrolę nad rachunkami bankowymi
Uwaga na osoby podszywające się przez telefon pod pracowników banku. Oszuści udają pracowników PKO Banku Polskiego, powołują się na dyrektywę PSD2 i proszą o zainstalowanie dodatkowego oprogramowania, które prześlą mailem - czytamy w oficjalnym komunikacie banku PKO BP. - Oprogramowanie to ma pozornie służyć autoryzacji transakcji, a tak naprawdę może wyłudzać dane logowania i kody autoryzacyjne. Nie podawaj rozmówcy żadnych danych,
  • Odpowiedz
Uwaga na e-maile od "szefa". Oszuści podszywają się pod pracodawców. Są w tym coraz lepsi

W czasach koronakryzysu wielu z nas nie widuje szefa. Rozmawiamy przez telefon, piszemy maile, uczestniczymy w wideokonferencjach. To gratka dla cyberprzestępców.

https://next.gazeta.pl/next/7,168930,25916023,uwaga-na-e-maile-od-szefa-oszusci-podszywaja-sie-pod-pracodawcow.html

#security #cyberbezpieczenstwo #pracazdalna #ceofraud #phishing #gazetapl #deutschewelle
  • Odpowiedz
Co prawda w nosie mam to, jak odbędą się wybory, ale dzisiaj miałem przykład tego, czym może grozić wydanie poczcie danych osobowych. W środę rano wysłałem przesyłkę, dzisiaj dostałem SMS-a od "Poczta Polska S.A." z żądaniem dopłacenia 80 groszy z powodu przekroczenia wagi i zatrzymania przesyłki na sortowni. Link prowadził prosto do bramki płatności, dalej nie klikałem.

Zapytałem na infolinii poczty, co oni na to - a oni na to, że to
@Enoder: Nie twierdzę, że nikt Twoich danych nie ma, ale akurat ten scam z dopłatą za przesyłkę to jest masowo rozsyłany. Fakt, że dostałeś dzisiaj tego smsa i powiązałeś z wysłaniem listu to myślenie magiczne.

To ten sam mechanizm, gdy idziesz wieczorem przez miasto i latarnia, pod którą przechodzisz akurat gaśnie. Znaczna część ludzi będzie myśleć, że zgasła nieprzypadkowo - zgasła, bo ja pod nią przeszedłem.

W czasie lockdownu dużo ludzi
  • Odpowiedz
@Enoder: Ja myślę, że ta farsa z wyborami powinna się już skończyć. Bo na Poczcie a co gorsza zwykłych ciężko pracujących pocztowcach - źle się to odbije. Ludzie wymyślają sobie niestworzone rzeczy, dopisują jakieś wyobrażenia i koncentrują złe emocje na PP.
  • Odpowiedz
Hej @niebezpiecznik-pl @sekurak ! Ktoś przez LinkedIn próbował na mnie wyjątkowo wyrafinowanego #phishing w wyniku którego zostałem odesłany na stronę https://fcoxzinc.nn.r.appspot.com/home(kropka)html Ktoś próbuje wyciągnąć dane do logowania uslugi #office365 - pytanie po diabła im takie dane? Co się dzieje dalej jak ktoś się zaloguje? Tyle zachodu aby Office'a pobrać? Widać dużo pracy włożone w zbudowanie profilu + zapłacili nawet za InMail. Strona pełna profeska, nawet z certyfikatem.
@pcstud: Office 365 to coś dużo więcej niż "aplikacje". Większość korpo hostuje na Office 365 swoją pocztę, dane na dysku OneDrive, dokumenty na Sharepoint i mnóstwo innych rzeczy. Dzięki za info, dodam do swojej blacklisty :-)
  • Odpowiedz
@robert83: Ale jakkolwiek przytomne IT od O365 uruchamia MFA które podejrzewam ten serwis przechwytuje.A te najbardziej przytomne uzależniają dostęp od tego czy komputer z którego się łączą jest zarządzany przez IT czy nie
  • Odpowiedz
Pytanko do fachowców.
Mój tato stracił konto steam. Zaczęliśmy dociekać jak to się stało. Malwarebytes Antimalware przy włączaniu Opery pokazuje monit o zablokowaniu strony www. Pic rel.
Folderu, który wskazuje program nie da się usunąć, gdyż jest używany przez inny proces. Antywirusy nie wykrywają problemu. Jak to dziadostwo usunąć? Windows 10
#informatyka #phishing #hacking #pytanie #windows10
j.....u - Pytanko do fachowców.
Mój tato stracił konto steam. Zaczęliśmy dociekać ja...

źródło: comment_1587137229yinbYRCQexC6oT4QaVlgyg.jpg

Pobierz
@Toczke: Dziękujemy za czujność, informujemy że kwestia serwera, który Pan wymienił została już zweryfikowana, odpowiednie działania w tej sprawie zostały już podjęte. Jeżeli to możliwe - w przypadku ewentualnych tego typu sytuacji w przyszłości - prosimy o przesłanie do nas pilnego zgłoszenia bezpośrednio na adres email: kontakt@nazwa.pl.
  • Odpowiedz
Uwaga !! Otrzymaliśmy dużo zgłoszeń o kampanii phishingowej wykorzystującej wizerunek @WirtualnaPolska. Przestępcy w fałszywych wiadomościach informują o aktualizacji regulaminu usługi i konieczności jego akceptacji. Standardowo odbiorca wiadomości jest straszony usunięciem konta w przypadku braku reakcji. Ale to nie wszystko - po wejściu na stronę za pomocą urządzenia z systemem Android, napastnicy nakłaniają do instalacji aplikacji, która jest złośliwym oprogramowaniem z rodziny Cerberus.

Po infekcji urządzenia mobilnego cyberprzestępcy uzyskują pełen dostęp do
Uwaga! Ostrzegamy przed fałszywymi informacjami o przeterminowanym zadłużeniu w Urzędzie Skarbowym, które rzekomo blokuje możliwość zgłoszenia się do "Rządowej tarczy antykryzysowej". Fałszywa strona jest przygotowana w staranny sposób i podszywa się pod Ministerstwo Finansów. W następnym kroku cyberprzestępcy zwabiają ofiary na fałszywy panel PayU. Złośliwe domeny to gov-24[.]com i paqu24[.]com - znajdują się już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu takich stron pod adresem https://incydent.cert.pl ( ͡°
certpl - Uwaga! Ostrzegamy przed fałszywymi informacjami o przeterminowanym zadłużeni...

źródło: comment_1585303386YXuBlfQKcQY1mi58KIEGYF.jpg

Pobierz
  • Odpowiedz
Obserwujemy i otrzymujemy dużo zgłoszeń o szeroko dystrybuowanej kampanii spamowej, nakłaniającej do pobrania złośliwego oprogramowania. Wiadomości są przygotowane niestarannie, ale w stopce adresowej wykorzystywane są rzeczywiste dane pobrane z publicznych zasobów, co może te e-maile uwiarygadniać.

Cyberprzestępcy kolejny raz wykorzystują bankera ISFB służącego do kradzieży środków z kont bankowych. Plik pobierany jest z domeny yubz[.]net, a skradzione dane wysyłane są pod adres accrualdewd[.]xyz (m. in. z keyloggera i schowka).

Uważajcie, plusujcie i
certpl - Obserwujemy i otrzymujemy dużo zgłoszeń o szeroko dystrybuowanej kampanii sp...

źródło: comment_1585220921fe1kpO8Xr7kXYzj8pKUrQY.jpg

Pobierz
  • Odpowiedz
Wczoraj SMSy z dopłatą do dezynfekcji a dzisiaj z zadłużeniem składek ZUS i blokadą dopłaty z "tarczy antykryzysowej". Link prowadzi do fałszywego panelu płatności PayU. Złośliwa domena została już opublikowana na naszej liście ostrzeżeń.

Poniżej pełna treść wiadomości:

Doplata z tarczy antykryzysowej w kwocie 2000

PLN nie jest mozliwa z powodu zadluzenia w ZUS. Splac 3.71 PLN i otrzymaj dodatek. https://in-post[.]org/zus


Uważajcie, plusujcie i pamiętajcie o zgłaszaniu incydentów pod adresem https://incydent.cert.pl (
certpl - Wczoraj SMSy z dopłatą do dezynfekcji a dzisiaj z zadłużeniem składek ZUS i ...

źródło: comment_1585151488cwejZc6GQ3Okgw4UtqKjIn.jpg

Pobierz
@certpl: To jest kurcze ciekawe bo chyba jakaś bardzo wielka baza musiała wyciec. O tyle dobrze, że na mój drugi (zapasowy) numer, który podaję. Z ciekawości sprawdzałem stronę na virustotal i tylko jeden antyvirus wykrył phising. Wszedłem z ciekawości no i co? CyberTarcza. świetnie, że ktoś tego pilnuje.

Ciekawostka nadawca nazwał sie tak: O1002159 - O pewnie w celu zmylenia
u mnie treść sms brzmiała następująco: ,,Prosimy zapłacić fakture do
  • Odpowiedz
@izkYT: Dużo baz jest dostępnych bez problemu w internecie, między innymi słynne już Morele.net. Prześlij na PW link do serwisu z Twojego SMS.
  • Odpowiedz
Wspólnie z ISP walczymy z wyłudzeniami wykorzystującymi scenariusze dt. #koronawirus za pomocą listy ostrzeżeń dostępnej dla każdego! Więcej informacji w naszym znalezisku https://www.wykop.pl/link/5405045/lista-ostrzezen-przed-niebezpiecznymi-stronami/ ( ͡° ͜ʖ ͡°)

#polska #komputery #oszukujo #koronawpolsce #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #phishing
certpl - Wspólnie z ISP walczymy z wyłudzeniami wykorzystującymi scenariusze dt. #kor...

źródło: comment_1585052566Xe2azBR8HzJ7J3AxBHyCEc.jpg

Pobierz
#allegro #oszukujo #phishing #scam

Takiego emaila dziś dostałem. Poza podejrzanym adresem nadawcy schowanym pod nazwą "allegro.pl" i poza jednym błędem semantycznym, wygląda całkiem legitnie. Przycisk prowadzi wprost pod adres IP: 185.244.150.242 (prawdopodobnie Holandia)
e-mail nadawcy na domenie allpartners.pl - wystawiony przez home.pl http://whois.domaintools.com/allpartners.pl

@sekurak (sorry za spam jeśli Was takie rzeczy nie interesują)
borewiczzero7 - #allegro #oszukujo #phishing #scam 

Takiego emaila dziś dostałem. ...

źródło: comment_1584989604XsHC1OrX4wlEZG0gkX09n9.jpg

Pobierz
@borewicz_zero_7: pobawiłem się troszkę, ładnie zrobione oprócz "zapłać" które kieruje na IP 185.244.150.242 ( rdns4.spendenverein.club) dodatkowo przesłane z bota sin_dnm@o2.pl, zajumali konto jakiemuś dziecku (KamilaS). Tak poza tym wszystko elegancko podlinkowane do allegro. Ten ajpek to pewnie VPN z Holandii. allpratners to tylko w tytule jest nic poza tym.
  • Odpowiedz
Cześć Mirki i Mirabelki,

moja różowa dostała propozycje współpracy na ponad 12 mln USD ()

Ale po kolei...
Jakiś czas temu na LinkedInie skontaktowała się z nią pewna kobieta z propozycją współpracy - pewnie kolejny rekruter - pomyślała. A że poszukuje pracy - czemu nie.

Po kilku dniach dostała maila na swoją prywatna pocztę gmail. Tylko że nie od niej a od Senior Director od
Uwaga!! Ostrzegamy przed atakiem mającym na celu pozyskanie dostępu do konta Facebook i wyłudzanie kodów BLIK od znajomych, tym razem ze scenariuszem informacji o koronawirusie. Złośliwe domeny używane w atakach to koronawirusnews[.]com.pl, e-koronawirusnews[.]pl, koronawirusnews[.]net.pl, ikoronawirusnews[.]pl.

Ten schemat ataku jest niezmienny od długiego czasu: strona z sensacyjnym fake newsem (koronawirus, porwanie dziecka, wypadek samochodowy z udziałem dziecka) podszywającym się pod portal informacyjny, stronę policji czy stacji TV. Kluczowe dla skuteczności pozyskiwania ofiar jest
certpl - Uwaga!! Ostrzegamy przed atakiem mającym na celu pozyskanie dostępu do konta...

źródło: comment_15838514075sCjQvH4uu7zIcbOSB4D9Q.jpg

Pobierz