Reklama

Cyberbezpieczeństwo

NASK ostrzega: uwaga na oszustów podszywających się pod Urząd Skarbowy

Autor. Towfiqu barbhuiya / Unsplash

Cyberprzestępcy wykorzystują zbliżający się ostateczny termin rozliczenia podatku dochodowego PIT do oszustwa, w którym podszywają się pod Urząd Skarbowy lub operatora telekomunikacyjnego celem wykradania pieniędzy - ostrzega CERT Polska, działający w ramach NASK.

Reklama

Najnowsza kampania internetowych oszustów jest zbliżona do poprzednich złośliwych działań tego rodzaju i opiera się na wysyłaniu SMS-ów do losowych odbiorców.

Reklama

Wiadomości próbują przekonać nas, że jesteśmy zadłużeni w Urzędzie Skarbowym lub u operatora usług telekomunikacyjnych.

Dodatkowo, treść SMS-ów straszy odbiorców sądem w przypadku nieuregulowania rzekomej należności, co jest tradycyjnym sposobem wywierania presji w przypadku zastosowania socjotechniki.

Reklama

O tym, jak chronić się przed manipulacjami socjotechnicznymi i jak groźne mogą one być dla naszego cyberbezpieczeństwa, pisaliśmy na łamach CyberDefence24.pl już wcześniej.

Phishing nie traci na popularności

Technika wykorzystywana przez cyberprzestępców to phishing. Jak podaje CERT Polska, w treści złośliwych wiadomości zawarty jest link prowadzący do fałszywego panelu podszywającego się pod bank. "Celem jest przechwycenie waszych danych logowania. Uwaga, podanie ich przestępcom może doprowadzić do utraty pieniędzy!" - ostrzegają specjaliści.

Czytaj też

To nie pierwszy raz, gdy cyberprzestępcy podszywają się pod Skarbówkę

CERT Polska przypomina, że Urząd Skarbowy już wcześniej był wykorzystywany przez internetowych oszustów.

"W ubiegłym roku losowym użytkownikom sugerowano, że mają do dopłaty nierozliczony podatek w wysokości kilku złotych. W treści wiadomości znajdował się link do fałszywego panelu płatności. Podanie w nim poufnych danych umożliwiało przestępcom przejęcie konta bankowego ofiary" - czytamy w komunikacie CERT-u.

Czytaj też

Złośliwe działania były także prowadzone z wykorzystaniem wizerunku Ministerstwa Finansów. W tym wypadku chodziło jednak o to, by komputer ofiary zainfekować złośliwym oprogramowaniem, które dawało cyberprzestępcom zdalny dostęp do stacji roboczej i pozyskanie z niej dowolnych danych - np. tych do logowania w serwisach internetowych.

Reklama

Komentarze

    Reklama