InPost: Dostałeś taką wiadomość? To oszustwo!

Oszuści rozsyłają fałszywe wiadomości SMS-owe, podszywając się pod sieć paczkomatów InPost. Informują o oczekującej na odebranie paczce. Takowej jednak nie ma, za to po kliknięciu i pobraniu złośliwego oprogramowania przekazujemy nasze dane hackerom. InPost ostrzega przed tego typu wiadomościami, zwracając uwagę na zawsze występujący element zawarty w rozsyłanych przez nich SMS-ach.

Fałszywy SMS

Wiadomości od naciągaczy rzeczywiście mogą przypominać te rozsyłane przez sieć paczkomatów InPost. "Twoja paczka już czeka na odebranie, pobierz aplikacje wygeneruj kod i wyjmij paczke. Link do aplikacji: https://odbierzpaczke[.]com" – brzmi SMS od hackerów, którzy czyhają na naiwnych, który postanowią kliknąć w link. Jak podaje portal Niebezpiecznik, wystarczy samo wejście na stronę internetową, by telefon został zainfekowany złośliwym oprogramowaniem. Zwłaszcza że strona również ma przypominać tę InPostu. Choć całość ma sprawiać wrażenie autentyczności, zarówno SMS-y, jak i strona to zwykłe oszustwo.

Warto również zwrócić uwagę na podane we wiadomości linki. Niebezpiecznik wyszczególnił cztery domeny, które przekierowują do podszywających się stron. Jeśli więc w SMS-ie znajduje się jeden z podejrzanych odnośników, najlepiej zignorować wiadomość lub dla bezpieczeństwa usunąć. W końcu w przyszłości może się zdarzyć, że zapomnimy o niebezpieczeństwie i klikniemy. Wśród domen, które pojawiają się w SMS-ach od naciągaczy znajdują się: odbierzpaczke[.]com, kod-paczk[.]com, inpost1[.]tk, inpost1[.]ml. Oszuści jednak wciąż wykupują nowe domeny, dlatego też najlepiej jest wystrzegać się po prostu podejrzanie wyglądających linków.

Zbyt wielkie podobieństwo

SMS-y, które wysyłają hackerzy, mogą zmylić przede wszystkich tych, którzy nie są zaznajomieni z wyglądem wiadomości od sieci paczkomatów InPost. Zwłaszcza że te przychodzą pod tą samą nazwą, jak wcześniejsze powiadomienia o oczekującej na odbiór paczce, które oryginalnie pochodzą od paczkomatu. Zastosowanie tego zabiegu przez oszustów sprawia, że wielu użytkowników nie dostrzega w otrzymanym SMS-ie niczego podejrzanego. Niestety, kliknięcie w link podany we wiadomości sprawia, że zostajemy przeniesieni na stronę ze złośliwym oprogramowaniem.

Ukryte oszustwo

W momencie, gdy kliknęliśmy w link i przeniosło nas do strony internetowej, telefon może zacząć pobierać złośliwą aplikacja. Oprogramowanie prosi o zezwolenie na odczytywanie i wysyłanie SMS-ów oraz generowanie "nakładek". Wszystko to z planem ograbienia z pieniędzy nieświadomego zagrożenia użytkownika. Na szczęście, jeśli nie zgodzimy się na instalację zawirusowanej aplikacji, samo wejście na stronę nie jest groźne.

Po fakcie

Z pewnością część osób, które otrzymały SMS-a od naciągaczy, dała się nabrać i oddała im dostęp do wielu swoich kont, w tym tych bankowych. Na to, jak poradzić sobie w momencie, gdy się padło ofiarą oszustów, nie ma jednego rozwiązania. Działania związane z zabezpieczeniem kont warto rozpocząć od wyłączenia telefonu i przełożenia karty SIM do innego urządzenia. Następnie należy skontaktować się z bankiem, by poinformować o całym zdarzeniu, a także pozmieniać hasła do wszelkich usług. Niestety, nawet te działania mogą nie ochronić naszych danych przed złodziejami. Zapewnią jednak bezpieczeństwo naszym środkom na koncie bankowym.

InPost przestrzega

"Uwaga na fałszywe SMS-y! W ostatnich dniach dostaliśmy informację o przypadkach podszywania się w wiadomościach SMS pod firmę InPost. Fałszywe wiadomości tekstowe otrzymują również osoby nie będące odbiorcami naszych usług. Link zawarty w treści kieruje do niebezpiecznej zawartości. Może to spowodować wyłudzenie informacji z telefonu lub ich utratę oraz uszkodzenie urządzenia. Zalecamy ostrożność w podawaniu danych lub ‘klikaniu’ w  podejrzane komunikaty czy wiadomości" – można przeczytać na stronie sieci paczkomatów InPost. Operator logistyczny zwrócił też uwagę na ważny element znajdujący się w wysyłanych przez nich SMS-ach: "W treści właściwego SMS-a, wysyłanego przez naszą firmę, zawsze znajduje się kod QR".

Zobacz także