16:56
30/4/2019

Przestępcy wciąż walą w ludzi lewymi SMS-ami “na dopłatę 1PLN“. Dalej podszywają się pod Operatora, DHL, OtoMoto, Biedronkę, Morele czy Paczkomaty i pod byle pretekstem (a to “przesyłka była za ciężka i wysyłka okazała się droższa“, a to “ogłoszenie musi być zwryfikowane”) przekierowują ofiary do lewych paneli pośredników w płatnościach (głównie imitujących Dotpay i PayU). Nie wspominamy o tym, bo dziennie tego typu kampanii jest od kilku do nawet kilkunastu i zbyt wiele nie różnią się od siebie i od tych, które już opisaliśmy.

Ale ten atak jest inny. Dlatego poświęcimy mu osobny post.

Ten atak wymierzony w Polaków właśnie się rozpoczął (ok. 30 minut temu). Jeśli chcesz popsuć szyki przestępcom, wykonaj kroki opisane na dole artykułu i przekaż linka do tego artykułu jak największej liczbie znajomych. Poniżej zarówno opis ataku jak i porady jak nie dać się złapać na podobne tego typu oszustwa w przyszłości.

Potwierdzamy uruchomienie uslugi SMS Premium DailyJokes. Koszt 30,75PLN dziennie. Rezygnacja na stronie https://daily-jokes[.]net

Daily-jokes.net

Tym razem złodzieje nie podszywają się pod żadną znaną firmę — sugerują jedynie, że właśnie nasze telefon został zapisany do usługi Premium SMS za którą przyjdzie nam słono zapłacić. Aż 30 PLN dziennie.

Na szczęście, z usługi możemy się wypisać — ale w tym celu należy odwiedzić stronę daily-jokes[.]net, która wita nas takim komunikatem:

DAILY JOKE – Najlepsze dowcipy codziennie na twoim telefonie!
Otrzymujesz SMS codzienne o godzinie 11:00. Koszt każdego sms to 30,75zł (z VAT). Możliwość wykupienia abonamentu na cały miesiąc za 499.00zł. Pozostawienie aktywnej usługi wiąże się z naliczaniem opłaty każdego dnia.

Na szczęście jest link do “rezygnacji” (https://daily-jokes[.]net/rezygnacja/), po kliknięciu w który zobaczymy:

Rezygnacja z usług. Bardzo nam przykro, że zdecydowałeś się zrezygnować z usługi (…)
W celu wypisania się z subskrypcji prosimy o wpłatę 1zł w celu potwierdzenia danych osobowych

Link prowadzi do …zgadliście! Fałszywego panelu DotPay, który tym razem schowany jest pod adresem

https://secure-eplatnosc[.]com/init

Domenę zarejestrowano zaledwie 2 godziny temu (2019-04-30T12:58:30) i obecnie wskazuje na serwer schowany za CloudFlare:

secure-eplatnosc.com has address 104.28.23.245
secure-eplatnosc.com has address 104.28.22.245
secure-eplatnosc.com has IPv6 address 2606:4700:30::681c:17f5
secure-eplatnosc.com has IPv6 address 2606:4700:30::681c:16f5

Natomiast domenę daily-jokes[.]net zarejestrowano przedwczoraj i także schowano za Clourflare:

Daily-jokes.net has address 104.27.139.73
Daily-jokes.net has address 104.27.138.73
Daily-jokes.net has IPv6 address 2606:4700:30::681b:8a49
Daily-jokes.net has IPv6 address 2606:4700:30::681b:8b49

Co się stanie, jeśli ktoś kliknie i zaloguje się do banku?

Jeśli ofiara uwierzy w ściemę o “przelewie na 1 PLN w celu weryfikacji danych osobowych”, to po przejściu na wybrany przez siebie bank zobaczy jego panel logowania.

Link do przykładowego banku:
https://secure-eplatnosc[.]com/mbank/?tid=jGkEuONGvy3iKpU9a1etqrHLGdRVxKp5
&gat=u30pRtuTMoYu6XA7
&highlo=hy6JJ7eJcNMDwh3piVofB53GPsEqqrsEMifalJLj9Yy2EIkT
&crypt=Z4O7NW0RCZdb0daAcDqSAFClAhMp8Cpq0FigjZnp391Rslxg7f93bcMUUzNxafLb
&tax=LUYidvf0RD2x4bzbjF9IBBQCO3rt7Aa0gmZJZDt2yJA0wYHqIQSeE5eWR6z7ImVULspNLXNh

Kiedy ofiara wpisze login i hasło, przestępca je odczyta i zaloguje się na konto ofiary w jej banku (na prawdziwej stronie banku). Następnie złodziej na koncie ofiary wykona przelew błyskawiczny/ekspresowy lub doda tzw. odbiorcę zaufanego i wytransferuje całość środków ofiary na konto słupa. Do tych operacji przestępcy jest potrzebny kod SMS (lub autoryzacja transakcji przez ofiarę w jej bankowej aplikacji mobilnej) — ale ofiara taki kod wpisze (lub transakcję potwierdzi), bo jest święcie przekonana że potwierdza przelew na 1PLN dotyczący “wypisania się z niechcianej usługi”. Ofiara nie zauważa treści komunikatu z banku, w którym zawsze będzie albo informacja o dodawaniu nowego odbiorcy zaufanego lub np. o przelewie na wyższą kwotę.

Jeśli chcesz zobaczyć jak krok-po-kroku wygląda ten atak, wraz ze screenami z każdego etapu (od logowania, przez “lewe” formularze potwierdzenia przelewu aż po treść SMS jaki ofiara otrzymuje ze swojego banku w trakcie tego ataku, to przeczytaj nasz szczegółowy opis ataku “na dopłatę 1 PLN”)

Połączenie dwóch ataków

To co w tej wariacji ataku jest interesujące, to zgrabne połączenie dwóch socjotechnik — obydwie już opisywaliśmy na naszych łamach:

  1. Przekręt na niechcianą usługę SMS. Ten scam był bardzo popularny 2 lata temu. Oszuści na pałę wmawiali ofiarom, że się na coś zapisały (np. na informacje o pogodzie) i dawali możliwość “wypisania się” przez przesłanie SMS-a, który w rzeczywistości — dopiero wtedy — zapisywał ofiarę na usługi Premium SMS.

    Obecnie, tego typu scam nie ma racji bytu ze względu na świeżowprowadzone limity po stronie operatorów GSM dotyczące Premium SMS-ów oraz mniejszy zysk z tego typu oszustwa w porównaniu do kradzieży danych do bankowości internetowej przez “lewego Dotpaya”.

  2. Dopłata 1PLN przez lewy Dotpay (lub innego pośrednika w płatnościach). Przekrętów tego typu opisaliśmy w ostatnich miesiącach tak wiele, że powstała z tego cała galeria zbierająca różne preteksty, z jakich korzystają oszuści do przekonania ofiar, że są tym, za kogo się podają. Początek ataku to z reguły SMS z pretekstem i linkiem do fałszywego serwisu jednego z pośredników w płatnościach. Końcówka zawsze taka sama: kradzież wszystkich pieniędzy (lub ich więkości, ale na pewno nie wyłącznie 1PLN) z rachunku bankowego ofiary. Ten atak krok-po-kroku najpełniej opisaliśmy w tym artykule.

 
Tak złożony atak ma szansę na powodzenie — mniej wiarygodne preteksty niestety całkiem dobrze służą przestępcom do regularnego okradania Polaków. A w tym wariancie pojawia się strach, odwołanie do Premium SMS, w subskrypcję których łatwo uwierzyć.

Pomóż innym, złoś stronę oszustów jako phishing

Przypominamy, że jeśli kiedyś zauważysz gdzieś fałszywą stronę (banku, sklepu, pośrednika płatności), to możesz ją zgłosić jako phishing — najlepiej tutaj:

Co robić, jak żyć, aby nie dać się złapać na takie ataki?

Żebyś nie złapał się ani na ten, ani na bardziej dopracowane ataki tego typu w przyszłości, nawet na majówkowym rauszu, kiedy zmysły masz otępione, wykonaj poniższe kroki:

  1. Za wszystko płać kartą płatniczą. Nie pośrednikami, nie BLIK-ami, kartą. O ile ważniejsze dla Ciebie jest bezpieczeństwo Twoich pieniędzy, a nie 30 sekund krótszy czas płatności. Powód jest prosty: nie wszystkie skrypty fałszywych pośredników w płatnościach z których korzystają przestępcy wspierają wykradanie kart. Ale nawet jeśli ktoś wykradnie dane Twojej karty i ją obciąży, to nie stanowi to dla Ciebie żadnego problemu. Całość środków odzyskasz reklamując transakcję (nawet do 90 dni od incydentu). Płacenie kartą chroni Cię też przed lewymi sklepami internetowymi. Płać. Kartą. Zawsze.
  2. Na swoim koncie w banku ustaw limity. Przestępcy, którym uda się pozyskać Twoje dane logowania do bankowości, aby Cię okraść na większą kwotę będą musieli wykonać więcej operacji. Większość skryptów z których korzystają do ataku nie wspiera (jeszcze) operacji zdejmowania limitów, a Ty dzięki temu masz większe szansę na zorientowanie się, że coś jest nie tak. Najpierw dostaniesz SMS z banku w sprawie podniesienia/usunięcia limitu, a potem SMS-a o dodaniu zaufanego odbiorcy. Dwa SMS-y przy transakcji przelewu na 1PLN niektórym zapalą czerwone światło w głowie. Taka “wydłużona” ścieżka okradania z limitami do pokonania po drodze jest też pomocą dla banku — transakcja może być sprawniej oznaczona jako podejrzana przez systemy antyfraudowe banku.
  3. Zawsze uważnie czytaj SMS-y z banku. Wszystkie znane nam ofiary tego typu oszustw nie zauważyły, że w treści SMS-a (lub notyfikacji push w aplikacji mobilnej banku) zamiast spodziewanego “przelew na 1 PLN” znajdowało się “dodanie nowego odbiorcy zaufanego” lub “zmiana numeru telefonu”. Ofiary gubi rutyna, zmęczenie. Każdemu może się to zdarzyć (jeśli nie płaci kartą za zakupy w internecie ;P).
  4. Zablokuj Premium SMS. Dzięki temu będziesz wiedział, że SMS o rzekomym zapisaniu Cię do jakiejś usługi jest bzdurą. Blokada Premium SMS na takie niechciane subskrypcje nie pozwoli — o ile włączysz ją poprawnie. Pamiętaj, że aby stracić pieniądze za pomocą premium SMS wcale nie trzeba nikomu podawać swojego numeru telefonu. Wystarczy wejść na zwykłą stronę internetową i w nic nie klikać. Płatność SMS mogą Ci “nabić” złośliwe reklamy, które pojawiają się nawet na znanych i zaufanych serwisach internetowych. Instrukcję jak zablokować Premium SMS u każdego z polskich operatorów znajdziesz w tym artykule.

Obserwujemy dziesiątki tego typu ataków tygodniowo, skierowanych w Polaków. Znamy też niestety dziesiątki ich ofiar, które odezwały się do nas po fakcie. Kolejną ofiarą może być ktoś z Twoich mniej technicznych znajomych, dlatego jeszcze przed wyjazdem na majówkę, pokrzyżuj plany przestępcom wprowadzając domenę fałszywego panelu płatności na tej stronie, a dodatkowo prześlij znajomym link do tego artykułu. Niech też zapoznają się z naszymi radami i będą bezpieczniejsi.

PS. Chciałbyś poznać więcej skutecznych porad ponoszących Twoje bezpieczeństwo w internecie?


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

PPS. Dziękujemy Adrianowi i innym osobom, które przesłały nam informacje o tej kampanii tuż po jej starcie. Bez informacji od Was Niebezpiecznik nie istnieje. Dlatego jeśli zauważycie jakiś scam — dajcie nam o tym znać.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

62 komentarzy

Dodaj komentarz
  1. A propos usług premium. Czy jest w końcu jakiś działający link do danych dostawców? Od jakiegoś miesiąca dostaję spam zachęcający do skorzystania z usług wróżki, pewnie po wycieku z morel, a dawny rejestr z archiwum UKE leży.

  2. Dobrym sposobem na ochronę przed tego typu atakami jest brak abonamentu i karta prepaid. Wtedy ryzykujemy, że potencjalna usługa premium nie zje więcej niz mamy na koncie.

    • Przy czym tu i tak nawet posiadacz prepaida bedzie dążył do wyłączenia tej usługi (jeśli uwierzy), bo 30PLN dziennie piechotą nie chodzi. A więc wciąż zostanie ofiarą :) Prepaid lepiej się obecnie przydaje na sytuację typu “nie wyłączyłem roamingu danych jadąc na majówkę do Azji, bo zapomniałem, że to nie Europa i mam rachunek na 20 000 PLN za internet mobilny”.

    • Z drugiej strony zasilając co miesiąc kartę minimalną kwotą potrzebną do normalnego korzystania z telefonu, prawdopodobniej na jednych (jednym dniu) 30 zł się skończy, więc w ten sposób szkoda jest znacznie mniejsza. U mnie takie rozwiązanie się całkiem sprawdza, nie pamiętam, czy wyłączałam premium, ale bez względu na to, raczej bym nie zwróciła uwagi na takowego smsa, bo i tak nie byłoby jak ściągnąć tych środków z konta, plus dostałabym powiadomienia o tym od operatora.

    • Dobre kilkadziesiąt opornego minut klikania i wyłączyłem w oryndżu na kartę wszystko co związane z mocno płatnymi usługami. Także jeśli dostanę coś takiego to wiem, że na 99% ściema. 1%, że ktoś włamał się na Orendż i pozmieniał ustawienia.

  3. Nasuwa sie jeszcze jedno pytanie – skąd atakujący mają bazę numerów telefonów?

    • Scraping z OLX lub innych serwisów i dziesiątki baz danych, które powyciekały.

    • Ale po co baza? Przecież numery można generować losowo.

    • z samych moreli mają setki tysięcy numerów najmniej… do mnie już jakieś phishe przychodziły…

    • @Andy
      Taaa, do mnie tez dzwonia ludzie, ktorzy losowo wylosowali numer komorkowy w okolicy danej miejscowosci.
      Tak, raz sie osoba przy telefonie pokusila o takie opisanie procesu losowania losowych numerow komorkowych :)
      Niestety jak sie spytalem jak wyglada taki proces przy numerach innych niz stacjonarne, ktore nie maja wspolnego poczatku dla danego regionu to sie rozlaczyli :(
      Nie lubia sie dzielic wiedza …

  4. tu tez mozna chyna zglaszac europol.europa.eu/report-a-crime/report-cybercrime-online

  5. A czy to nie jest właśnie tak, że korzystanie z pośrednika (sam korzystam z PayPala) jest właśnie BEZPIECZNIEJSZE, ponieważ nie siejesz danymi karty po całym necie w miejscach o różnym stopniu zabezpieczenia, tylko trzymasz je w jednym miejscu?

    Fakt faktem, niby wtedy występuje piękny SPOF – ale ile było włamów na PayPala, a ile na wszystkie inne sajty, na których robimy zakupy?

    • Od tego jest numer karty płatniczej, aby nim “siać”. A jak skądś zostanie wykradziony, to trudno — dzwonisz do banku, robisz chargeback i masz nową kartę i zwrot pieniędzy (lepiej płacić kredytówką, bo wtedy nawet te chwilowo utracone pieniądze nie są Twoje — ale debetówką też można, warto tylko założyć ją do subkonta, aby w przypadku fraudu nie zablokować sobie na kilka(dziesiąt) godzin całych oszczędności na koncie).

    • @Piotr Konieczny – Pytanie: czy zawsze przeglądasz wyciągi z banku? Jeśli tak, to czy za każdym razem jesteś w stanie skojarzyć każdą pozycję na wyciągu z konkretnym zakupem?

      Nie musi być tak, że złodziej czyści konto do zera dużymi transakcjami. Czy zauważysz regularne znikanie 2 stówek co miesiąc, jeżeli dobrze zarabiasz i płacisz miesięcznie on-line kartą kilkanaście/dziesiąt razy po średnio 50-100 zł?

    • do @sdaflkjfd:
      Nie zawsze przeglądam wyciągi, właściwie wcale, ale w aplikacji mobilnej mam ustawione powiadomienia o KAŻDEJ transakcji na moim rachunku. Warto coś takiego ustawić.
      Pozdro :)

    • @marcin:
      W sumie dobry pomysł. Jako posiadacz nie-smartfona, zostają mi powiadomienia SMS. mBank – 10-15gr za SMS w abonamencie lub 35gr bez abonamentu. Dużo. I niedużo, biorąc pod uwagę potencjalną kradzież.

  6. Web server is down…

  7. A czy po tej ‘drugiej’ stronie siedzi automat czy raczej człowiek, który stara się ustalić te zaufane przelewy? W przypadku człowieka można by ich zarzucić fałszywymi danymi do logowania do konta, oskryptować to i też trochę utrudnić ‘robotę’.

  8. A co powiecie na płacenie Visą Checkout i odpowiednikiem od Mastercarda? Chargeback obowiązuje… nie wyciekają dane karty. Limity karty obowiązują, w polskich sklepach 3D-SECURE, przy logowaniu do Visy Checkout kod weryfikacyjny na e-mail… systemy antyfraudowe. Co chcieć więcej?

    • Czego chcieć więcej ? Np. Państwa z przyjaznym mechanizmem zgłaszania tego typu akcji i robienia sprawcom z dupy Wieków Ciemnych w ciagu _godzin_ ?
      Operatorów telekomunikacyjnych nie dostarczających lub karanych za dostarczanie narzędzi do tego typu akcji ?
      Nieupierdliwych trudności w blokowaniu SMSów czy numerów telefonów lub uzyskaniu informacji o tożsamości scammera ?

  9. A co da zglaszanie phishingu do googla? Przeciez ludzie nie biora tych linkow z wyszukiwarki.

    • Ale przeglądarki biorą.

    • Iron i inne “nastawione na prywatność” klony Chromium standardowo nie. Firefox ma swoją listę szkodliwych witryn od Mozilli, Edge ma SmartScreen.

    • Ff korzysta z Chromowej. Razem z Chrome ma większośc rynku.

    • Firefox korzysta właśnie m.in. z bazy Google’a.

  10. Ma ktoś gotowca na pastebin itp. do Pihole żeby zablokować domownikom?

  11. Dlaczego policja nic z tym nie robi? Dlaczego oni są tak bezczelnie bezkarni? przecież muszą zostawiać masę śladów. muszą logować się do kilkunastu różnych usług. tyle logów…

    • Ktore prowadzą do końcówki VPN gdzieś w Rosji lub jakimś egzotycznym państewku, tudzież do exit node’a TOR’a.

  12. Dzięki że opisujecie takie rzeczy, dostałem dzisiaj po 18 takiego sms od ..joka… i się odrazu wkurzyłem , mówię sobie przecież mam wszystko po blokowane. Pierwsze co zrobiłem wszedłem na konto swojego operatora i sprawdziłem czy jest jakieś obciążenie -Brak. Następnie wpisałem ów stronę w google i wyskoczył niebezpiecznik. Dzięki że tak szybko działacie. Odrazu po przeczytaniu artykułu powiadomiłem znajomych.
    Ciekawa zbieżność 2 godz wcześniej dostałem sms od niejakiej firmy axcelo.pl że pobrali moje dane z ogólnodostępnej bazy danych, ZBIEŻNOŚĆ – nie sądzę!!!

  13. “Wpadnij na nasz kultowy 3,5 godzinny wykład”
    Kultowy ? naprawdę ?

  14. Dzisiaj dostałem sms’a, który w nazwie nadawcy ma Was “E-PITY”, w którym jest napisane, aby zrobić przelew na 1,01zł z dodanym linkiem na stronę platnosciepity.com/oplata145, który przekierowuje na stronę PayU. Straszą, że jeżeli tego się nie zrobi to może nam grozić kara do 45000 zł.
    Dosłowna treść smsa:
    W Twojej deklaracji PIT brakuje autoryzowanego podpisu. Zgodnie z Dz. U. z 2019r. poz.1483 jest on wymagany. Podpisz PIT od reki.
    I druga wiadomość:
    Podpisz e-PIT od reki autoryzujac przelewem na 1,01zl. Link platnosciepity…
    Brak zlozenia podpisu do 30.04 moze grozic grzywna do 45000zl.

  15. Hej, ja dziś dostałam tajemniczego smsa, który bardzo mnie zaskoczył. Co prawda zabawa trochę inna niż opisana w powyższym artykule, ale dostałam informację, że 1 i 3 maja banki będą zamknięte, więc skoro muszę zapłacić czynsz do 5 dnia każdego miesiąca (sic!), powinnam mieć to na uwadze. W smsie był podany numer konta (oczywiście różnił się od numeru konta osoby, u której wynajmuję mieszkanie). Jak sms doszedł to nie widzałam z jakiego numeru, ponieważ kontakt był tak jakby już zapisany “Dvitek” – sprawdziłam, że nie mam go na liście kontaktów w telefonie. Kolejne wyłudzenie pięniędzy. Zastanawia mnie tylko, kto sprzedaje moje dane osobowe…. Uważajcie na siebie!

  16. Super by było gdyby ktoś uczył jak złapać takich oszustów a nie jak nie dać się nabrać na takie oszustwa.

  17. Dobry wieczór.
    Dzisiaj również dostałem SMS-a tej treści.Oczywiście na żadną stronę banku nie dotarłem ale zastanawiam się co będzie jutro o 11.00.Oszustwo jest całkiem nowe.Doszedłem do wniosku że aby uwiarygodnić aktywowanie usługi “zbóje” będą wysyłać albo ponownie informacje o aktywacji usługi albo wręcz obiecane dowcipy aby nam podnieść ciśnienie że codziennie płacimy 30,75 zł.Pytanie jest zasadnicze – czy ta usługa rzeczywiście została aktywowana czy też nie i jak ją prawidłowo zablokować.Pytanie czy interwencja u operatora może pomóc?

  18. Mnie dziwi, że w erze uczenia maszynowego Google nie zapuszcza rozpoznawania stron udających oficjalne dla wszystkich nowo pojawiających się domen.

    • @Piotr
      A dlaczego Google miałby wyręczać operatorów telekomunikacyjnych, państwo czy organy ścigania ?

    • Zwłaszcza żeby potem narażać się na pozwy o dyskryminację. Takie mamy prawo, że operator telekomunikacyjny nie może sam z siebie podjąć działań, jeżeli nie został do tego zobowiązany umową, przepisami prawa czy wyrokiem sądu. W końcu net neutrality to podstawa wolnego internetu.

  19. Czemu nie polecacie BLIKa? W tym przypadku właśnie BLIK całkowicie położy przekręt. W tej metodzie płatności nie podajemy żadnych danych – wpisujemy tylko kod z telefonu.

    • Blik to praktycznie przelew. Jak ktoś kogoś oszuka “na blika” to zwrotu Chargebackiem nie dostanie.

    • Bo w BLIK-u tak jak i podczas autoryzacji przelewu w banku możesz ze względów o których piszemy w artykule potwierdzić transakcje której nie chcesz potwierdzić.

  20. “Pomóż innym, złoś stronę oszustów…” Przez chwilę myślałem, że brakuje literki ć. Chyba każdy chciałby pozłościć stronę oszustów, ale nie znalazłem adresu strony. Może jednak brakuje literki g. Szkoda.

  21. Jestem zainteresowany abonamentem za 499 zł/mc. Gdzie mogę go wykupić?

  22. Wczoraj też dostałem na numer którego używam tylko do kilku rzeczy i na 100% nie były to morele. Właściwie czy można tak bezkarnie wysyłać losowym ludziom spam?

    • A propos losowych numerów, kiedyś ktoś przypadkiem pomylił cyfry numeru telefonu w reklamie jakiegoś bodajże świętego Mikołaja i wyszła… baza sił zbrojnych, w dodatku na linii przeznaczonej tylko do sytuacji kryzysowych. Więc teoretycznie osoba A może korzystać ze wszystkich istniejących numerów końcówek sieciowych – w końcu taka jest istota działania telefonii. Natomiast co innego wysyłanie rzeczy do ludzi, a co innego generowanie sztucznego ruchu w sieci – tylko za to drugie operatorzy mogą naliczyć karę.

  23. Fajnie fajnie ale trzeba masy nieuwagi… co to za bank co wysyła kod do autoryzacji płatności/nowego autoryzowanego szablonu bez kwoty przelewu (spodziewamy się 1 zł) i bez nazwy operacji tj nowy szablon. Dalej przestałem czytać bo to ani nowa ani ciekawa metoda.

  24. Cloudflare chyba im odwołało certyfikat https, a po http DNSy orange zablokowały obie strony.

    • A strony hostowane były na
      hostkey.ru
      Hosting Provider:
      —————–

      NCONNECT-AS, RU

  25. W jaki sposób można sprawdzić kiedy została zarejestrowana domena?

    • WHOIS. Wielka, rozproszona, publiczna baza danych o domenach. Plus rekordy historyczne gromadzone przez niektóre narzędzia :)

  26. To teraz pytanie. Jak zablokować sobie SMSy bez nr telefonu? I czy da się to zablokować?

    • Nie chcesz tego. W przeciwnym razie przestaną ci działać jakiekolwiek SMSy z kodami 2FA.

  27. Ha! Ja dziś dostałem takiego sms. Aktywowałem blokadę usług premium i sprawdziłem w google. No i wyskoczył ten art. No cóż, trzeba uważać! Dzięki panowie za kawał roboty!

  28. Blikiem też można bezpiecznie płacić tylko trzeba zwracać uwagę na strony na które kierują linki i czytać co potwierdzamy.

  29. Wczoraj w Radio ZET odniesiono się do tego wpisu, jako poparcie przestrogi przed nowym sposobem na oszustwa :-) Także poszło szerszym echem.

  30. Podobny atak idzie z wiadomością “Twoja paczka zostal wstrzymana. Oplac naleznosc w wysokosci 1.20 PLN, aby uniknac zwrotu przesylki do nadawcy.
    monit-kurier.pl/3Eln9425/hpeikwG”

    pod linkiem pięknie podrobiona strona payU i banków.

  31. “Za wszystko płać kartą płatniczą. Nie pośrednikami”
    Rozumiem, że “nie pośrednikami” tutaj nie dotyczy wirtualnej karty. Zgadza się?

    Przewaga wirtualnej nad plastikową polega na możliwości wyłączenia płatności zbliżeniowych.

  32. “Pamiętaj, że aby stracić pieniądze za pomocą premium SMS wcale nie trzeba nikomu podawać swojego numeru telefonu. […]”

    Chyba powyższe sformułowanie tego może być źle zrozumiane:

    Do przeprowadzenia scamu na SMS premium oszust musi jakoś poznać nr tel. ofiary (no bo w końcu jakoś trzeba ten SMS wysłać), ale nie musi tego poznawania robić bezpośrednio przez ofiarę, ale np. skorzystać z data brockerów (https://niebezpiecznik.pl/post/facebook-moze-oslabiac-zaufanie-do-logowania-dwuskladnikowego-2fa-agresywnym-zbieraniem-danych/).

    Dobrze myślę?

Odpowiadasz na komentarz Zapytanie

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: