Sposób „na wnuczka” działa bardzo dobrze na osobach starszych, które ufają swoim rozmówcom i nie dopuszczają myśli, że ktoś mógłby je oszukać. Podobne mają się kradzieże „na domenę”, które po fałszywych zawiadomieniach z CEDIG wiodą teraz prym w sieci i w kieszeniach przedsiębiorców. Nasza redakcja również dostała takiego maila. Podpowiadamy Wam jak się nie złapać.
Znajomy mail
Na naszą redakcyjną skrzynkę dostaliśmy maila od „home.pl” z informacją o kończącym się okresie wykupu domeny mamsklep.pl
Oto treść tej wiadomości:
Pierwsza myśl, no przecież nie mamy konta w home.pl – w tym momencie widzieliśmy, że to scam. Ale nazwa.pl to przecież największy dostawca domen w Polsce, na pewno trafią na kogoś kto akurat domenę u nich ma.
Powiedzmy więc, że mamy tam konto. Co wtedy? Mam zwyczaj sprawdzania, czy dany adres jaki pokazuje się w mailu, to faktycznie ten na który zostanę przekierowany. Najeżdżam więc myszką i patrzę w lewym dolnym rogu przeglądarki co się wyświetla:
Hm… unioncasaromanord.it – ciekawość jednak wygrywa, otwieram tryb prywatny i wchodzę na tą stronę.
Uwaga! Wiedziałem, co robię (tak myślę!) i miałem pełną świadomość tego, że strona na którą wchodzę, może wykorzystać lukę w mojej przeglądarce i zrobić co chce. I być może coś zrobiło, nie wiem, ryzyko podjęte dla dobra tego artykułu.
Otworzyła mi się strona:
Strona jak najbardziej podobna do tej prawdziwej dostępnej tutaj: https://www.nazwa.pl/panel/zaloguj-sie.html.
Nie miałem konta na nazwa.pl wiedziałem jednak, że formularz wpuści mnie cokolwiek bym nie wpisał. No to wpisałem kilka brzydkich słów jako login i hasło. Zalogowałem się!
W tym momencie dobry scammer, powinien równolegle logować się na moje prawdziwe konto w nazwa.pl, aby wykraść moje podstawowe dane i tym samym uwiarygodnić swój scam.
Co dalej? Widzimy panel nazwa.pl z formatką do opłacenia domeny. Tu już nazwy naszej domeny nie ma. Cóż, scamerzy mogliby się trochę postarać.
Ale skoro powiadomili mnie, że czekają na zapłatę, to trzeba ro zrobić. Wpisuję więc dane karty: 1234 1234 1234 1234, jakaś data, CVV 123. Dostaje komunikat o przetwarzaniu…
Udało się! Teraz tylko kod sms:
Formularz przygotowany pod klientów ING Bank, więc jeśli ktoś nie ma tam konta, pewnie w tym momencie się zorientuje. Oczywiście sms nie dostałem, bo wpisałem błędny nr karty, ale jeśli ktoś podaje prawdziwe dane karty, powinien dostać od swojego banku SMS
Nie zrażony brakiem SMS, wpisuje 1234:
i po chwili niestety fail:
Co tu mogło się w ogóle wydarzyć.
Podając dane do swojej karty, scammer próbuje pobrać z niej płatność, i to na pewno nie 8.00 EUR. Czasami same wypełnienie formularza wystarczy (nr karty, termin ważności, CVV), ale w większości przypadków potrzebne jest też potwierdzenie SMS – tak zwane 3DSecure.
Scammer probuje pobrać kasę z karty, ale wyskakuje mu prośba o kod z SMS, co wiec robi? Podsyła nam fałszywą formatkę bankową abyśmy w niej wpisali otrzymany z banku kod. Gdybyśmy go wpisali, scammer kopiuje go do swojego formularza i kasa znika. Ile? Nie wiadomo, scammer nie chce przestrzelić, bo dostanie odmowę ze względu na przekroczenie limitów.
Jak się przed takim czymś bronić?
Trzeba być ostrożnym i zwracać uwagę na wszystko co odbiega od normy. Nasze mózgi są w tym dobre, wyłapują nieścisłości i wysyłają nam znaki zapytania, sygnały, które powinnismy sprawdzić? Często je niestety ignorujemy.
Kilka rad:
- dostajesz maila od dostawcy z którego nie korzystasz? Nie klikaj.
- Twój dostawca? Czy oby na pewno trzeba płacić? Skończyła Ci się umowa? Sprawdź w skrzynce poprzenie maile. Zweryfikuj.
- Zerknij na link, czy oby nie przekierowuje w inne miejsce niż adres strony dostawcy.
- Jesteś w panelu dostawcy, poklikaj, posprawdzaj, wejdź w swój profil, wszystko powinno działać jak należy.
Wojciech Grześkowiak (trustisto.com) – od ponad 8 lat związany z rynkiem e-commerce, głównie od strony technologii, które ułatwiają i optymalizują prowadzenie sklepu internetowego.