W ostatnich tygodniach cyberprzestępcy przenieśli swoją uwagę z użytkowników Instagrama na użytkowników Facebooka, stosując nietypową metodę phishingu. Nie wysyłają oni standardowych linków prowadzących do fałszywych stron logowania, lecz wykorzystują linki „mailto:”, które po kliknięciu automatycznie otwierają domyślny program pocztowy z wypełnionym adresem odbiorcy i tematem wiadomości.
„Otrzymujesz e-mail z informacją, że ktoś zalogował się na Twoje konto Facebook z nowego urządzenia, np. iPhone 14 Pro Max. W treści znajdują się przyciski typu ‘Tak, to ja’ czy ‘Zgłoś użytkownika’, ale wszystkie prowadzą do tego samego – otwarcia gotowej wiadomości e-mail do wysłania” – ostrzega Pieter Arntz, ekspert ds. bezpieczeństwa.
Adresy, na które trafiają te wiadomości, są starannie spreparowane i często wykorzystują typosquatting – np. prestige@vacasa[.]uk.com (podszywanie się pod vacasa.com) czy anticipation@salomonshoes[.]us.com (podszywanie się pod salomon.com). Wykorzystywane rozszerzenia domen, takie jak uk.com, com.de czy us.com, są legalne, ale ich otwarty charakter sprawia, że łatwo stają się narzędziem cyberprzestępców.
Jak nie dać się nabrać?
Eksperci radzą:
Weryfikuj adres nadawcy – Facebook nie będzie prosił Cię o kontakt poprzez domeny producentów butów czy wynajmu wakacyjnego.
Nie wysyłaj danych przez e-mail – żadna legalna firma nie prosi o hasła czy dane logowania w ten sposób.
Zachowaj spokój – pośpiech to sprzymierzeniec oszustów.
Nie odpowiadaj na podejrzane wiadomości – potwierdzisz tylko, że Twój adres e-mail jest aktywny.
Sprawdź w sieci, czy inni zgłaszali podobne przypadki.
Skorzystaj z narzędzi weryfikujących wiadomości, takich jak Malwarebytes Scam Guard.
„Te kampanie będą się powtarzać. Im szybciej użytkownicy nauczą się rozpoznawać te triki, tym trudniej będzie oszustom osiągnąć cel” – dodaje Arntz.
Źródło informacji malwarebytes.com


