Uwaga na maile dotyczące Bitcoinów

bigstock-Digital-Bitcoin-56554175

Phishing jest jedną z form wyłudzenia danych służących do logowania, takich jak login i hasło, na chociażby konta bankowe. Sposoby wyłudzenia są rozmaite, ale w większości są to maile wysyłane rzekomo np. przez banki, które proszą o potwierdzenie swoich danych do logowania, gdyż chcą uwiarygodnić konto, a wszystko to w ramach dbania o bezpieczeństwo kont swoich klientów.

Niektórzy nabierają się na to, nie zwracając uwagi na fakt, iż podany link nie zaczyna się od https, czyli połączenie nie jest szyfrowane, albo w nazwie banku podanego w adresie strony występuje literówka. Nie da się ukryć, że niektóre takie próby są starannie przygotowywane i czasami ciężko jest odróżnić wygląd faktycznego maila z banku od tego fałszywego. Zdarza się, że nawet kolorystyka czy logo są takie same. Raz jeszcze – diabeł tkwi w szczegółach.
Jakiś czas temu jeden z użytkowników portalu Reddit, o czym informuje serwis niebezpiecznik.pl, dostał maila, który zainteresował go na tyle, że postanowił się nim podzielić z innymi użytkownikami Reddit-a. Mail ten dotyczył prośby o odzyskanie ponad 30 Bitcoinów znajdujących się w portfelu. Nadawcą tej wiadomości jest niejaki Erwann Genson, który opisuje, że zrobił tak, jak mu odbiorca (czyli nasz David) polecił, ale nadal ma problem z zaimportowaniem prywatnego klucza do portfela, na którym ma znajdować się 30.28020001 Bitcoinów. Dodatkowo Erwann dziękuję za pomoc, którą rzekomo zaoferował nasz odbiorca, i przekazuje link do portfela z hasłem. Jeśli odbiorcy udałoby się zalogować, Genson prosi o przesłanie Bitcoinów na podany klucz.
Link podany w mailu kieruje nas do pliku ZIP, gdzie znajdziemy folder „Backup” zawierający tajemnicze 3 pliki: bitcoinqt.png (zrzut ekranu pokazujący wspomniany wyżej portfel wraz z zawartością 30 Bitcoinów), Password.txt.lnk oraz wallet.dat (plik portfela). Po wyświetleniu również plików ukrytych pojawia się jeszcze jeden: Password.txt o wadze 400 kb. Link Password.txt.lnk to nic innego jak link uruchamiający Password.txt, czyli plik wykonywalny, którego linijka brzmi: C:\Windows\System32\cmd.exe /c password.txt.
Jak donosi niebezpiecznik.pl, plik txt nie jest za dobrze wykrywany przez antywirusy. Na razie nie wiadomo co robi, oprócz tego, że uzyskuje połączenie z serwerem 93.174.90.67.
Morał z tej historii jest taki – jeśli otrzymujemy maila z prośbą o potwierdzenie danych wrażliwych, takich jak dane do logowania do banku, konta, poczty e-mail czy gdziekolwiek indziej, lub też z prośbą o pomoc od nieznanych nam osób – zachowajmy czujność, ostrożność oraz zdrowy rozsądek.

Tagi: ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *