Uważaj! „cl” wygląda jak „d”, a „rn” możesz pomylić z „m”. Oszuści udają Pocztę Polską i Paczkomaty!

Uważaj! „cl” wygląda jak „d”, a „rn” możesz pomylić z „m”. Oszuści udają Pocztę Polską i Paczkomaty!

Cyberprzestępcy podszywający się pod Pocztę Polską wysyłają wiadomości wzywające adresata do kliknięcia w link, który wygląda jak adres Poczty, ale wcale nim nie jest. Jeśli ktoś nie zorientuje się w porę, że link nie prowadzi do oryginalnej witryny – www.poczta-polska.pl i podda się sugestii – oszuści mogą wyłudzić jego dane i pieniądze, uzyskując wcześniej informacje niezbędne do logowania na stronach bankowości elektronicznej.

Rzeczniczka Poczty Polskiej Justyna Siwek, w komunikacie skierowanym do klientów Poczty apeluje o zachowanie ostrożności w Internecie. „Zanim klikniemy, musimy się upewnić, czy spodziewaliśmy się tej wiadomości, czy znany jest nam nadawca i czy adres strony jest prawidłowy” – pisze i zaznacza, że  Poczta nie prosi adresatów o dopłatę na przykład do dezynfekcji przesyłki.

Justyna Siwek podaje do wiadomości listę adresów stron www nie należących do Poczty Polskiej. Oto one:

  • poczta-poIska[.pl (uwaga!!! wielka litera „i” zamiast malej litery „L”);
  • pocztapolska[.]ga;
  • pocztapolska[.]cf;
  • polska-poczta[.]top;
  • pomoc-poczta24[.]pl;
  • poczta-polityka[.]net[.]pl;
  • emonitoring-epoczta-polska[.]net;
  • emonitoring-plpocztapolska[.]com;
  • emonitoring-paypocztapolska[.]net;
  • emonitoring-epocztapolska[.]com;
  • tpocztapolska[.]com;
  • platnosc8512-pocztapolska[.]net;
  • monitoring-epocztapolska[.]net;
  • eupocztapolska[.]com;
  • emonitoring-upocztapolska[.]net;
  • emonitoring-epocztapolska[.]net.

Cyberprzestępcy  przekierowują na strony, których adres url różni się czasem jedynie jednym – dwoma znakami, na dodatek  bardzo podobnymi do oryginalnych. Oto przykłady najczęstszych „podmianek”:

  • rn jako m (małe litery R i N jako mała litera M)·
  • cl jako d (małe litery C i L jako mała litera D)
  • q jako g (mała litera Q jako mała litera G)
  • cj jako g (małe litery C i J jako mała litera G)
  • vv jako w (podwójna litera V jako litera W)
  • ci jako a (małe litery C oraz I jako mała litera A);
  • I jako l (duża litera i jako mała litera L)·
  • l jako I (mała litera L jako duża litera i)
  • 1 jako l (cyfra 1 jako mała litera L)
  • 1 jako I (cyfra 1 jako duża litera i)
  • l jako 1 (mała litera L jako cyfra 1)
  • I jako 1 (duża litera i jako cyfra 1)

W przypadku otrzymania podejrzanego e-maila lub w przypadku podejrzenia nieprawidłowości bądź niezgodności prosimy o niezwłoczne informowanie o zdarzeniu na adres email: [email protected] .

AKTUALIZACJA:

Przed chwilą otrzymaliśmy informację, że podobny mechanizm wykorzystują od wczoraj (w skali masowej) przestępcy podszywający się pod @PaczkomatyPL. Atak  prowadzony jest przez SMS.

Przestępcy przekierowują na fałszywą stronę:

hxxp://paczkomatyapp[.]com/

Fałszywe SMS-y mogą b c wysyłane w ten sposób, że wątkują się z faktycznymi SMS-ami od InPostu.

Aplikacja którą przestępcy instalują w telefonie ma możliwość przechwytywania SMS-ów, czyli kodów z banku. Login i hasło klienta aplikacja zdobywa poprzez wyświetlanie użytkownikowi fałszywego formularza logowania do banku.

Cyberprzestępcy podszywający się pod Pocztę Polską wysyłają wiadomości wzywające adresata do kliknięcia w link, który wygląda jak adres Poczty, ale wcale nim nie jest. Jeśli ktoś nie zorientuje się w porę, że link nie prowadzi do oryginalnej witryny – www.poczta-polska.pl i podda się sugestii – oszuści mogą wyłudzić jego dane i pieniądze, uzyskując wcześniej informacje niezbędne do logowania na stronach bankowości elektronicznej.

Rzeczniczka Poczty Polskiej Justyna Siwek, w komunikacie skierowanym do klientów Poczty apeluje o zachowanie ostrożności w Internecie. „Zanim klikniemy, musimy się upewnić, czy spodziewaliśmy się tej wiadomości, czy znany jest nam nadawca i czy adres strony jest prawidłowy” – pisze i zaznacza, że  Poczta nie prosi adresatów o dopłatę na przykład do dezynfekcji przesyłki.

Justyna Siwek podaje do wiadomości listę adresów stron www nie należących do Poczty Polskiej. Oto one:

  • poczta-poIska[.pl (uwaga!!! wielka litera „i” zamiast malej litery „L”);
  • pocztapolska[.]ga;
  • pocztapolska[.]cf;
  • polska-poczta[.]top;
  • pomoc-poczta24[.]pl;
  • poczta-polityka[.]net[.]pl;
  • emonitoring-epoczta-polska[.]net;
  • emonitoring-plpocztapolska[.]com;
  • emonitoring-paypocztapolska[.]net;
  • emonitoring-epocztapolska[.]com;
  • tpocztapolska[.]com;
  • platnosc8512-pocztapolska[.]net;
  • monitoring-epocztapolska[.]net;
  • eupocztapolska[.]com;
  • emonitoring-upocztapolska[.]net;
  • emonitoring-epocztapolska[.]net.

Cyberprzestępcy  przekierowują na strony, których adres url różni się czasem jedynie jednym – dwoma znakami, na dodatek  bardzo podobnymi do oryginalnych. Oto przykłady najczęstszych „podmianek”:

  • rn jako m (małe litery R i N jako mała litera M)·
  • cl jako d (małe litery C i L jako mała litera D)
  • q jako g (mała litera Q jako mała litera G)
  • cj jako g (małe litery C i J jako mała litera G)
  • vv jako w (podwójna litera V jako litera W)
  • ci jako a (małe litery C oraz I jako mała litera A);
  • I jako l (duża litera i jako mała litera L)·
  • l jako I (mała litera L jako duża litera i)
  • 1 jako l (cyfra 1 jako mała litera L)
  • 1 jako I (cyfra 1 jako duża litera i)
  • l jako 1 (mała litera L jako cyfra 1)
  • I jako 1 (duża litera i jako cyfra 1)

W przypadku otrzymania podejrzanego e-maila lub w przypadku podejrzenia nieprawidłowości bądź niezgodności prosimy o niezwłoczne informowanie o zdarzeniu na adres email: [email protected] .

AKTUALIZACJA:

Przed chwilą otrzymaliśmy informację, że podobny mechanizm wykorzystują od wczoraj (w skali masowej) przestępcy podszywający się pod @PaczkomatyPL. Atak  prowadzony jest przez SMS.

Przestępcy przekierowują na fałszywą stronę:

hxxp://paczkomatyapp[.]com/

Fałszywe SMS-y mogą b c wysyłane w ten sposób, że wątkują się z faktycznymi SMS-ami od InPostu.

Aplikacja którą przestępcy instalują w telefonie ma możliwość przechwytywania SMS-ów, czyli kodów z banku. Login i hasło klienta aplikacja zdobywa poprzez wyświetlanie użytkownikowi fałszywego formularza logowania do banku.

WYBORY 2024

REPERTUAR KINA SOKÓŁ

Reklama