Przejdź do głównej zawartości

Ostrzegamy! Uważajcie na fałszywe maile od Poczty Polskiej

Od kilku dni do naszego laboratorium antywirusowego trafia ogromna liczba zgłoszeń o fałszywych mailach, których rzekomym nadawcą jest Poczta Polska. Maile są dość nieudolnie zredagowane, jednak mogą wprowadzić w błąd mniej doświadczonych lub chwilowo roztargnionych odbiorców.

Już sam tytuł wiadomości powinien spowodować zapalenie się czerwonej lampki w naszych głowach!



Nagłówek Niedostarczone przesylki na 7.05.2015, kod:447976 prócz  polskich znaków diakrytycznych pozbawiony jest również sensu. W samej treści maila także nie uświadczymy poprawnej polszczyzny, natrafimy za to na maszynowe tłumaczenia z wykorzystaniem translatora internetowego co może sugerować zagraniczne pochodzenie maili.




Jednak te podstawowe błędy, które dyskwalifikują wiadomość, mogą zostać pominięte przez niecierpliwych czekających na internetowe zakupy lub bardzo ważną przesyłkę. Jeżeli odbiorca kliknie (nie róbcie tego w domu!) w buton „Zobacz informacje” zostanie przekierowany do fałszywej strony Poczty Polskiej rzekomo umożliwiającej śledzenie przesyłki.



Różni się ona zdecydowanie od całkowicie bezpiecznego oryginału.  Na oficjalnej stronie Poczty oczywiście musimy podać sam numer przesyłki, by móc ją zlokalizować. To logiczne i zrozumiałe. Cyberprzestępcy w specyficzny sposób uwzględnili element wprowadzania liczb przez użytkownika w swoim ataku. By ten mógł wyświetlić informacje odnośnie fałszywej przesyłki jest zmuszony wpisać ciąg liczb imitujący zabezpieczenie stosowane na stronach internetowych captcha. Jednak w opisywanym przypadku ciąg czterech cyfr jest niezmienny.



Jeżeli ktoś nieopatrznie dotarł do końcowego rozdziału w scenariuszu hakerów to klikając w przycisk „Pobierz” uruchomi ściąganie fałszywego pliku ZIP w rzeczywistości będącego plikiem wykonywalnym  EXE. Jest to tzw. downloader pobierający z serwera osób stojących za atakiem docelowy złośliwy kod, ale o tym za chwilę.

Na samym końcu mamy jeszcze jedną niemiłą niespodziankę. W przeszłości cyberprzestępcy zdążyli nas przyzwyczaić, że podobne do tej kampanie spamowe sa wykorzystywane do rozprzestrzeniania trojanów bankowych lub spyware’u. W tej kampanii przestępcy postanowili zażądać okupu. Złośliwe oprogramowanie rozsyłane za pomocą maili, których rzekomym nadawcą jest  uznana firma pocztowa to bardzo groźny ransomware o nazwie Crypt0L0cker szyfrujący dane z konkretnym rozszerzeniem zapisane na dysku zaatakowanego urządzenia.

Więc jeśli nie chcesz stracić swoich zdjęć z wakacji, pracy magisterskiej lub pieniędzy na ewentualny okup posłuchaj rad ekspertów bezpieczeństwa z G DATA.

Rady ekspertów G DATA SecurityLabs: 

  • Chroniony przez oprogramowanie zabezpieczające. Kompleksowe rozwiązanie w kwestii bezpieczeństwa powinno być podstawowym wyposażeniem, każdego użytkownika Internetu. Nie powinno się to ograniczać jedynie do programu antywirusowego, uzupełnieniem powinny być filtry spamowe, firewall oraz skaner w czasie rzeczywistym przed zagrożeniami online.

  • Sprawdzaj dokładnie otrzymywane wiadomości. Powinieneś przeczytać uważnie cały tekst łącznie z drobnym drukiem. Wyszukanie informacji na temat nadawcy też może okazać się pomocne.

  • Zamknij luki bezpieczeństwa. System operacyjny i programy z których korzystasz powinny być zaktualizowane do najnowszych dostępnych w danej chwili wersji (service pack, aktualizacje, patche). Przestarzałe oprogramowanie, którego producent nie wspiera już aktualizacjami powinno zostać definitywnie odinstalowane.

  • Twórz kopie zapasowe. Backup pozwala zapisać wszystkie ważne dane na wypadek awarii systemu. Więcej, pełny backup partycji pozwala na zapisanie danych wraz z zainstalowanymi programami więc w razie awarii odzyskasz system w pełni funkcjonalny i gotowy do użycia.
  • Zwracaj uwagę czy znajdujesz się na właściwej stronie oraz czy połączenie jest szyfrowane. Większość serwisów po przejściu do strony logowania wykorzystuję połączenie szyfrowane.  Jeśli stwierdzisz jego brak, coś jest nie tak.
  • Nie otwieraj odnośników bezpośrednio z wiadomości e-mail. Jeżeli już postanowisz zalogować się w serwisie wpisz adres ręcznie do przeglądarki. Przestępcy stosują ten trik zamieszczając odnośniki przekierowujące do witryn które do złudzenia przypominają oryginały.

Komentarze

  1. Szanowni Państwo z GData, ale to nie na nas = Waszych klientach, którzy Wam zawierzyli, iż INTERNET SECURITY jest absolutnie zabezpieczający przed jakimkolwiek zagrożeniem - spoczywa obowiązek UWAŻANIA, lecz na Was - wysokiej klasy specjalistach od wirusów i hakerów!
    Moim zdaniem nie sprostaliście wyzwaniu, Wasz antywirus ani nie zlokalizował, ani nie zapobiegł zarażeniu naszych komputerów, zwłaszcza zas enkrypowaniu naszych danych! W razie poniesienia przez Waszych klientów szkód materialnych, musicie się liczyć z odpowiedzialnością sądową!
    Stąd powinniściee czym prędzej wziąć byka za rogi, tzn. opracować i przesłać poszkodowanym klientom środków zaradczych dla od infekowania kompów i odzyskania utraconych danych!

    OdpowiedzUsuń
    Odpowiedzi
    1. Panie Konradzie,
      stosując nomenklaturę wojskową można powiedzieć, że walka z wirusami to ciągły wyścig zbrojeń. Tak samo jak my staramy się zapewnić najwyższy poziom bezpieczeństwa, tak hakerzy i rożnej maści cyberprzestępcy szukają wciąż nowych sposobów na przeprowadzenia ataków. Najnowsze zagrożenia tzw. malware 0-day pojawiają się tysiącami każdego dnia.

      Dlatego niezbędnym uzupełnieniem antywirusa jest zbiór zasad bezpieczeństwa, których powinien przestrzegać każdy,powtarzamy KAŻDY, użytkownik sieci. Tak jak poduszki powietrzne w autach nie zwalniają z obowiązku przestrzegania przepisów jazdy czy zasady ograniczonego zaufania tak oprogramowanie antywirusowe nie zwalnia z przestrzegania podstawowych zasad bezpieczeństwa, które miedzy innymi publikujemy na tym blogu.

      Trojan.GenericKD.2401133 który odpowiada za pobieranie złośliwego kodu szyfrującego pliki na komputerach jest już dodany do naszych baz i blokowany przez G DATA.

      Usuń
  2. Tak jest- kupiliśmy produkt chroniący nas przed zarażeniem. GDATA --daj nam antidotum!!

    OdpowiedzUsuń

Prześlij komentarz

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…