W sieci jak grzyby po deszczu wysypały się fałszywe bramki płatnicze, zauważa CERT Orange Polska. To nic nowego, jednak skala robi wrażenie.
Lato rokrocznie jest okresem pewnego rozprężenia, więc trudno się dziwić, że przestępcy intensyfikują teraz swoje działania. Nawet jeśli nie mają żadnego szczególnego pomysłu, a i jakość wykonania ataku jest mocno wątpliwa.
W ostatnich dniach widzimy wyraźny wzrost fałszywych bramek płatności, raportuje CERT Orange Polska. Jak czytamy, kampania ta nie jest wyjątkowo zaawansowana, bo napastnicy nie zadali sobie choćby trudu przefiltrowania ruchu przez Cloudflare, mimo wszystko jakieś zagrożenie stanowi. Zwłaszcza w obliczu urlopowego relaksu.
CERT Orange Polska podaje kilka przykładów domen wykorzystywanych w ataku:
Co warte odnotowania, podszywają się one pod różne firmy i instytucje, a konkretniej na przykład pod Allegro, PGE lub Pocztę Polską. Ciężko tym samym wskazać konkretny wzorzec.
Można natomiast określić potencjalny wektor ataku, co zresztą słusznie CERT Orange Polska zauważa. Chodzi rzecz jasna o wysyłki fałszywych SMSów z linkami, dotyczących rzekomych niedopłat za paczki, dostawy energii itp. Tak więc tym razem nie ma znaczenia, w jakim banku prowadzisz rachunek. Złapać może się literalnie każdy.
Konkluzja brzmi zaś, aby dokładnie sprawdzać, gdzie wpisuje się wrażliwe dane. To wprawdzie stwierdzenie do bólu wyświechtane, ale ostrożności nigdy za wiele.
Źródło zdjęć: Lech Okoń / Telepolis.pl
Źródło tekstu: CERT Orange, oprac. własne