Cyberbezpieczeństwo
Ukraińcy celem nowej kampanii
Ukraińcy otrzymują wiadomości na WhatsAppie w sprawie rzekomej petycji dotyczącej nadania tytułu „Bohatera Ukrainy”. Tu zaczynają się problemy.
Ukraiński zespół reagowania na incydenty CERT-UA ostrzega przed wrogą kampanią, której celem jest uzyskanie dostępu do komunikatora WhatsApp obywateli i obywatelek. W jaki sposób działają atakujący?
Czytaj też
Wiadomości na WhatsAppie
Specjaliści informują, że sprawcy rozsyłają na WhatsAppie wiadomości wzywające odbiorców do „podpisania się” pod petycją w sprawie nadania tytułu „Bohatera Ukrainy”. W ich treści znajdują się linki do fałszywej witryny, która ma imitować państwową platformę.
Po kliknięciu w odnośnik i wejściu na stronę, ofiary proszone są podanie numeru telefonu, wygenerowanie kodu i użycie go w celu powiązania innego urządzenia z kontem WhatsApp. Atakujący udostępniają filmik instruktarzowy, jak prawidłowo wykonać te czynności.
Nowa kampania
CERT-UA na dzień 20 kwietnia br. (sobota) wykrył 18 domen wykorzystywanych w kampanii. Kto za nią stoi? Ukraińcy nie wskazują na źródło. Informują jedynie, że wrogie działania śledzą od tego miesiąca.
Proste zasady cyberbezpieczeństwa
To lekcja również dla nas. Jeśli otrzymacie prośbę lub wręcz żądanie zeskanowania kodu QR lub kliknięcia w podejrzany link, zachowajcie chłodną głowę i nie róbcie tego. Pamiętajcie, że wykonanie poleceń takich jak np. sparowanie innego urządzenia z kontem czy przekazanie kodów jednorazowych, pozwala osobom z zewnątrz uzyskać dostęp do waszych kont.
Zwracajcie uwagę na nazwy domen. Każda literówka, znak, końcówka powinny wzbudzić podejrzenia. Jeśli czujecie, że coś jest nie tak, powstrzymajcie się od klikania lub pobrania jakiegoś pliku. Nie zapominajcie również o uwierzytelnianiu dwuskładnikowym.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].