Menu

Uwaga na fałszywe e-maile od Orange windykacja

6 grudnia 2018 - Bezpieczeństwo, Polska, To co ważne

Rzadko zdarza się aby podczas jakiejś fałszywej kampanii e-mail taka wiadomość dotarła też do nas na prywatną skrzynkę.Tak jednak było tym razem i dzięki temu możemy szybko zareagować oraz ostrzec was przed tego typu wiadomościami.

W naszym przypadku e-mail o tytule „Orange windykacja” przyszedł od „Orange Faktra” – tak jest tutaj literówka.

Tutaj szczegóły e-maila:

Return-Path: <no-reply@mambobomba.com>
Delivered-To: nasz e-mail
Received: (wp-smtpd mx.wp.pl 9085 invoked from network); 5 Dec 2018 22:15:14 +0100
Received: from bizwhois.biz ([185.238.1.87])
(envelope-sender <no-reply@mambobomba.com>)
by mx.wp.pl (WP-SMTPD) with SMTP
for <nasz e-mail>; 5 Dec 2018 22:15:14 +0100
Message-ID: <a646ed6f9b4e28d1f20cfaa9a2764e52718e58f9d5@mambobomba.com>
From: „Orange Faktra” <no-reply@mambobomba.com>
To: <nasz e-mail>
Subject: Orange windykacja
Date: Wed, 5 Dec 2018 15:53:41 +0000
Organization: ING
MIME-Version: 1.0
Content-Type: multipart/related; boundary=”a15b13f3f22608bb67622b9571a58a8c5353″
X-WP-DKIM-Status: no signature (id: n/a)
X-WP-MailID: 6a5440cd1aabe497a1f47fda519d05ad
X-WP-AV: skaner antywirusowy Poczty Wirtualnej Polski
X-WP-SPAM: YES (U9) 0100019 [ABb0]

Oryginalna wiadomość która dotarła do nas wygląda tak:

W momencie gdy my to sprawdzamy – godzina 4:00 nad ranem, po kliknięciu w link „Płatność Elektroniczna” przekierowuje do strony:

https://jaddua.com/wp-content/themes/no8.php/?id=112

Która w danym momencie nie działa – zakładamy że działała lub jeszcze zacznie działać.

Wedle informacji które pojawiają się w internecie, osoby które tą wiadomość otrzymały w ciągu dnia (my dostaliśmy ją późnym wieczorem), przekierowanie następowało do fałszywego panelu dotpay który wyglądał tak:

I w momencie gdy ofiara wybierze swój bank aby płatności dokonać, po rzekomym zalogowaniu zobaczy odliczanie w czasie którego przestępcy zalogują się do jej bankowości internetowej, i będą chcieli wykonać przelew środków – po chwili ofiara zobaczy pole do wpisania hasła SMS dla rzekomej opłaty zaległości 2,21 zł – ale ten SMS dotyczył będzie przelewu zdefiniowanego przez przestępce i gdy ofiara przepisze otrzymany kod w żądane pole, przestepca użyje go do potwierdzenia „swojej transakcji” i wyprowadzi z konta wszystkie środki.

 

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *