Oszustwo wycelowane w Polaków i Rumunów. Skutki mogą być poważne

Cyberpzrestępcy przygotowali specjalną kampanię phishingową, która wycelowana została w polskich i rumuńskich internautów. Zespół CERT Orange Polska przyjrzał się jej i przeanalizował potencjalne zagrożenia.

Oszustwo przez e-mail
Oszustwo przez e-mail
Źródło zdjęć: © Pixabay

07.03.2024 16:20

Polscy i rumuńscy użytkownicy internetu trafili na cel cyberprzestępców. Przygotowana została kampania phishingowa, której celem jest dystrybucja oprogramowania malware znanego jako Agent Tesla.

Agent Tesla to złośliwy kod, który ma za zadanie m.in. wykradanie poświadczeń logowania i ciasteczek sesyjnych z zainfekowanych urządzeń. Potrafi on także zapisywać naciśnięcia przycisków, a także wykonywać zrzuty ekranu z komputera ofiary. W rozpoznanej 5 marca 2024 r. kampanii oszuści dystrybuowali szkodliwe oprogramowanie za pośrednictwem przejętych firmowych serwerów SMTP, ale w późniejszym okresie okazało się, że mogą wykorzystywać wiele domen z różnymi rozszerzeniami.

Dalsza część artykułu pod materiałem wideo

Oszustwo, przed którym trudno się bronić

Wymierzona w Polaków i Rumunów kampania zakładała wysyłanie maili w językach potencjalnych odbiorców. W przypadku polskich internautów oszuści podszywali się pod firmę Timken-Polska sp. z o.o. W Rumunii mierzono się z podszywaniem pod firmę Solinfest SRL.

Techniczny aspekt działania oprogramowania Agent Tesla w tym przypadku został opisany na stronie CERT Orange. Z perspektywy użytkownika jego działanie sprowadza się do tego, że po otwarciu pliku przystępuje on do próby wykradania danych z komputera ofiary.

Oszustwo wycelowane w Polaków i Rumunów
Oszustwo wycelowane w Polaków i Rumunów© CERT Orange

Jak chronić się przed phishingiem?

W przypadku oszustw phishingowych, trudno o skuteczniejszą obronę, niż po prostu dokładne czytanie adresów nadawców. Oszuści, którzy podszywają się pod firmy, banki czy inne instytucje, liczą na to, że z powodu nieuwagi otworzymy przesłany link lub załącznik i doprowadzimy do zainfekowania urządzenia.

Aby chronić się przed tego rodzaju atakami, sprawdzajmy dokładnie adres nadawcy wiadomości, a także zastanowić się, czy na pewno czekaliśmy na wiadomość od danego nadawcy oraz czy załącznik nie wygląda podejrzanie. W przypadku tej kampanii załącznik wysyłano w postaci pliku o rozszerzeniu .txt, co raczej nie jest częstą praktyką.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Jesteś świadkiem próby oszustwa?Poinformuj nas o tym zdarzeniu!

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (3)