Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

„Na fake news”. Nowy motyw kradzieży haseł

„Na fake news”. Nowy motyw kradzieży haseł

Fałszywe wiadomości o sensacyjnej treści stały się jednym z ulubionych narzędzi cyberprzestępców do kradzieży danych logowania od nieświadomych ofiar. Choć wcześniej ataki te były głównie związane z użytkownikami Facebooka, obecnie ich zakres znacznie się poszerzył. Hakerzy adaptują swoje metody, aby wykorzystać luki bezpieczeństwa na różnych platformach. Użytkownicy muszą być bardziej czujni i świadomi ryzyk, aby skutecznie chronić swoje dane osobowe w sieci.

Studia Cyberbezpieczeństwo WSiZ

Kradzież poświadczeń poprzez fake news

Andrzej Grabowski, Tomasz Karolak, Lech Wałęsa, a nawet piłkarz Krzysztof Piątek — co ich łączy? Oprócz znanych ról i osiągnięć wszyscy stali się ofiarami cyberprzestępców, którzy „uśmiercili” ich w fałszywych wiadomościach. Celem tych działań było nakłonienie internautów do wpisania swoich danych logowania na Facebooku, pod pretekstem „potwierdzenia wieku”, aby obejrzeć rzekome filmy z wypadków. Te oszustwa pokazują, jak cyberprzestępcy wykorzystują fake newsy do kradzieży danych osobowych.

Niestety, regularne publikowanie nowych kampanii oszustw pokazuje, że temat znajduje podatny grunt wśród użytkowników. Na tyle podatny, że cyberprzestępcy postanowili poszerzyć swoje zainteresowania.

Obserwujemy, jak oszuści coraz bardziej rozwijają swoje techniki, aby dotrzeć do szerszej grupy potencjalnych ofiar. To alarmujące zjawisko podkreśla potrzebę zwiększenia świadomości na temat zagrożeń i edukacji w zakresie cyberbezpieczeństwa, aby skutecznie przeciwdziałać tym niebezpiecznym praktykom.

Oszuści podszywają się pod RMF FM, wyłudzając dane logowania

Oszustwo polegające na podszywaniu się pod serwis newsowy radia RMF FM nabiera nowego wymiaru. Cyberprzestępcy opublikowali fałszywą wiadomość o dramatycznym wypadku samochodowym z rzekomą nastoletnią ofiarą. Próba kliknięcia link wywołuje okno pop-up z prośbą o potwierdzenie tożsamości przez zalogowanie się. Co ciekawe, RMF FM nie wymaga logowania, a przestępcy wykorzystują tę sztuczkę, aby wyłudzić poświadczenia do różnych serwisów pocztowych, sugerując wpisanie danych logowania dowolnego dostawcy usług pocztowych.

Co się dzieje po wpisaniu danych logowania? Wprowadzone login i hasło trafiają do bota na Telegramie, który następnie próbuje użyć tych danych do logowania w odpowiednim serwisie.

Kto stoi za tą kampanią? Wszystko wskazuje na polskich sprawców. Polskie opisy w elementach strony sugerują, że autor zadbał o estetykę i szczegółowe opisy skryptu, co może wskazywać na zamiar jego sprzedaży lub użycie gotowego „produktu” od innego cyberprzestępcy.

Jak się bronić?

Fake news stał się nie tylko problemem dezinformacji, ale również narzędziem cyberprzestępców do kradzieży danych osobowych. Oszuści, podszywając się pod wiarygodne źródła, takie jak serwis newsowy radia RMF FM, publikują fałszywe wiadomości o dramatycznych wydarzeniach. Kliknięcie link prowadzi do okna pop-up, proszącego o wprowadzenie danych logowania, które następnie trafiają do przestępców.

Cyberprzestępcy tworzą fałszywe strony internetowe, które na pierwszy rzut oka wyglądają jak autentyczne witryny. Gdy ofiara wprowadza swoje dane logowania, są one natychmiast przesyłane do bota na Telegramie. Przestępcy używają tych danych do logowania się na konta ofiar, co może prowadzić do kradzieży tożsamości, wycieku danych osobowych lub finansowych strat.

Wiele wskazuje na to, że za opisywane kampanie odpowiadają polscy cyberprzestępcy. Polskie opisy i estetyka skryptów sugerują, że mogą oni nie tylko używać tych narzędzi do własnych celów, ale również sprzedawać je innym przestępcom.




Aby chronić się przed takimi zagrożeniami, należy zachować szczególną ostrożność wobec sensacyjnych wiadomości, które wymagają logowania na nieznanych stronach. Warto zawsze sprawdzić źródło informacji przed kliknięciem link, a dane logowania wprowadzać wyłącznie na zaufanych witrynach. Regularne aktualizowanie oprogramowania i korzystanie z dwustopniowej weryfikacji dodaje dodatkową warstwę ochrony. Świadomość zagrożeń i ostrożność w sieci to kluczowe elementy skutecznej ochrony przed cyberprzestępcami.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa