- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
źródło:Patrząc na przychodzące do CERT Orange Polska maile można odnieść wrażenie, że kampanie phishingowe "na fakturę" zdominowały ostatnie tygodnie. W kolejnej serii przestępcy porzucili domenę @orange.pl, w jej miejsce wykorzystując również naszą @neostrada.pl, a także - tu zdziwienie - @ibb.waw.pl, należącą doZaloguj lub Zarejestruj się aby zobaczyć!.
Schemat nie uległ zmianie w porównaniu do poprzednich kampanii, z drobną różnicą - tym razem wszystkie próbki, które do nas trafiły, zawierały w nazwie pliku XLS imię i nazwisko adresata. Nie jest to w żaden sposób dowód na wyciek jakichkolwiek danych -Zaloguj lub Zarejestruj się aby zobaczyć!- a jedynie efekt działania skryptu, podstawiającego dane z adresu e-mail do pliku ze złośliwym kodem. Potwierdza do jedna z próbek z poprzednich kampanii, wysłana wyjątkowo na mail z nickiem (a nie jak zawsze z imieniem i nazwiskiem), która dokładnie tę samą ksywkę użytą w adresie miała doklejoną do nazwy pliku.
Próbki tradycyjnie zawierają malware Nymaim - złośliwe oprogramowanie wyspecjalizowane w kradzieży loginów i haseł do serwisów bankowości elektronicznej.
![]()
![]()
![]()
Zaloguj
lub
Zarejestruj się
aby zobaczyć!