CERT Polska (Computer Emergency Response Team), zespół, który został powołany w celu przeciwdziałania naruszaniu bezpieczeństwa w internecie i działa w strukturach NASK (Naukowa i Akademicka Sieć Komputerowa), od pewnego czasu zajmuje się sprawą narastającej spamowej kampanii, która za cel ma zastraszanie potencjalnych użytkowników.
Proceder polega na tym, że oszust wysyła e-mailem wiadomość pod adresy ogólnie dostępne w internecie bądź takie, które trafiły do sieci w wyniku wycieku danych. Wiadomości zawierają fałszywe informacje o zleceniu zabójstwa adresata. Celem jest zastraszenie odbiorcy wiadomości i wyłudzenie od niego pieniędzy.
Potencjalne ofiary tego typu manipulacji nie mają zbyt wiele czasu na podjęcie decyzji, a oszuści przekonują je, że widzą ich każdy ruch, argumentując to chociażby tym, że znają ich prywatny adres e-mail.
W raporcie NASK przedstawiony został przykład takiego e-maila. Jego nadawca przedstawia się jako "Anioł Śmierci", który dostał zlecenie zabójstwa odbiorcy. Informuje go, że wykona tę "misję", jeśli nie otrzyma od niego pieniędzy. Przekonuje też odbiorcę, że zgłoszenie sprawy na policję nie rozwiąże jego problemu.
Tego typu wiadomości można zgłaszać do zespołu CERT Polska poprzez formularz na stronie internetowej cert.pl lub wysyłając je na adres: cert@cert.pl.
NASK: oszuści próbują przejmować konta Microsoft Office
Kampanię z wykorzystaniem phishingu - czyli metodą polegającą na podszywaniu się pod jakąś osobę lub instytucję w celu wyłudzenia danych czy zainfekowaniu komputera - monitoruje działający w strukturach NASK (Naukowa i Akademicka Sieć Komputerowa) zespół CERT Polska (Computer Emergency Response Team).
Oszuści usiłują przejąć dane potrzebne do zalogowania się na konto Microsoft Office poprzez rozsyłanie wiadomości zawierających załącznik .html wyświetlający po otwarciu fałszywy panel logowania. Jeśli ktoś wpisze tam swoje dane, zostaną one przesłane przestępcom.
NASK wyjaśnia, że przestępcy wykorzystują później przejęte konta po to, aby uwiarygodnić szkodliwe działania. "Dla przykładu: jeśli przejęte konto funkcjonuje w ramach organizacji lub firmy, może posłużyć do rozsyłania e-maili w celu oszukania jej klientów lub współpracowników" - tłumaczą eksperci. (PAP)
Autor: Aleksander Góral, Agnieszka Ziemska
gn/