Podszywają się m.in. pod Energylandię. Uważaj na promocyjne ceny biletów
NASK zaobserwowała w internecie kampanie phishingowe, w których oszuści podszywają się pod obiekty turystyczne, aby wyłudzić dane. Przestępcy próbują uzyskać dane logowania do banku lub dane karty płatniczej, by ukraść pieniądze ofiary ataku.
Jak wynika z komunikatu Naukowej i Akademickiej Sieci Komputerowej (NASK), w ostatnim czasie w internecie zaobserwowano kampanie phishingową, której sprawcy podszywają się pod obiekty turystyczne, np. Energylandię i Łódzkie Zoo.
Uwaga na oszustów w sieci
"Fałszywa strona internetowa obiektu zachęca do kupienia biletów wstępu w promocyjnych cenach. Gdy użytkownik poda dane karty płatniczej, może stracić pieniądze" - wyjaśniła NASK.
Fałszywe strony promowane są w mediach społecznościowym i wykorzystują lekko zmodyfikowane reklamy obiektów turystycznych, a umieszczony w nich link prowadzi do kontrolowanej przez oszustów strony. Po wybraniu metody płatności użytkownik zostaje przekierowany do fałszywej bramki płatności imitującej panel PayU. Strona ta - jak podała NASK - służy do wyłudzania danych karty płatniczej, a w efekcie kradzieży pieniędzy z konta ofiary.
Dalsza część artykułu pod materiałem wideo
W Polsce są prawdziwym hitem. Wyczekiwana atrakcja już otwarta
"Uważaj na reklamy w internecie – oszuści często podszywają się pod znane nazwy lub logotypy, zmieniając niewielkie elementy. Każdy szczegół ma znaczenie. Jeśli klikniesz w link, przyjrzyj się, jak wygląda witryna. Jeżeli cokolwiek budzi Twoje wątpliwości – nie podawaj danych logowania ani karty płatniczej" - zaapelowała NASK.
Czytaj także: Tak oszukują na lotniskach. Nowy sposób na turystów
Dodała, że użytkownik może też kontaktować się z firmą, pod którą podszywa się cyberprzestępca, aby zweryfikować prawdziwość reklamy.
NASK zaapelowała o zgłaszanie podejrzanych stron i wiadomości do zespołu CERT Polska. Można to zrobić przez bezpłatny numer 8080 (wysyłając np. wiadomość SMS), adres e-mail: cert@cert.pl lub na stronie: https://incydent.cert.pl/#!/lang=pl.