Koronawirus w Polsce: Cyberoszuści wykorzystują epidemię do działań przestępczych

W ostatnich dniach cyberprzestępcy rozpoczęli działania bazujące na emocjach, jakie wzbudza w kraju koronawirus. Oszustwo przybiera trzy różne formy: złośliwy SMS i  mail, które w rzeczywistości są kampaniami phishingowymi, a także fałszywa strona z mapą kradnąca tożsamość.
Złośliwy SMS
Wielu użytkowników telefonów komórkowych otrzymuje wiadomości tekstowe z niebezpiecznym linkiem, służącym do kradzieży danych osobowych oraz danych logowania do banku.
Takie SMS-y to oszustwo. Nie należy klikać w link, bo można w ten sposób dać dostęp do konta bankowego – radzi Łukasz Zimnoch, rzecznik prasowy TAURON Polska Energia. – Jeżeli jednak ktoś kliknie w link, powinien natychmiast skontaktować się ze swoim bankiem i poinformować go o zaistniałej sytuacji. W ostatnich tygodniach oszuści podszywali się pod TAURON, i mogą to zrobić znowu w związku z naszym przejściem na zdalną obsługę klientów – dodaje Łukasz Zimnoch.
W oparciu o rekomendację otrzymaną od Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV, ostrzegamy też przed wiadomościami e-mail, zawierającymi złośliwe oprogramowanie o nazwie AZORult, które ułatwia wykorzystanie zainfekowanego komputera.
Popularne stało się śledzenie za pomocą specjalnej aplikacji mapy przedstawiającej skalę zakażenia koronawirusem na świecie. Wykorzystali to cyberprzestępcy. Mapa, która na pierwszy rzut oka nie różni się od oryginału, może okazać się źródłem złośliwych infekcji. Pobiera ona losowe pliki „*.exe”, zawierające szkodliwe oprogramowanie typu malware. Fałszywa mapa jest obecnie dostępna w wersji aplikacyjnej, lecz niebawem może również pojawić się jej wersja przeglądarkowa.
– W przypadku otrzymania smsa lub maila z podejrzanymi komunikatami radzimy potraktować je jako SPAM, nie udzielać odpowiedzi, a także usuwać je z nośników elektronicznych. Nie instalujmy aplikacji i nie odwiedzajmy stron internetowych niewiadomego pochodzenia – tłumaczy Łukasz Zimnoch.


 

Źródło: inf. pras.