Scam na Microsoft. Uważnie analizujmy adresy, z których otrzymujemy maile
Różnica między zapisem "rn" oraz "m" w przypadku popularnych fontów bezszeryfowych jest na pierwszy rzut oka niewidoczna, a fakt ten postanowili wykorzystać oszuści podszywający się pod Microsoft.
Scam nie jest nowym zjawiskiem, niemniej, tak jak sposoby ochrony przed nim, tak i on stale ewoluuje. Oszuści poszukują coraz to nowszych sposobów na wyłudzenie danych, a ostatnia sytuacja z wykorzystaniem wizerunku Microsoftu tylko dowodzi tego, że powinniśmy podwoić czujność podczas zapoznawania się z niespodziewanymi mailami.
Oszustwo na "rnicrosoft"
Na opisywaną sytuację uwagę zwrócił Harley Sugarman na platformie LinkedIn. Otrzymana wiadomość e-mail, pochodząca podobno wprost od Microsoftu, zachęcała do kliknięcia łącza celem zresetowania hasła. W tym miejscu warto udzielić pierwszej porady – jeśli osobiście nie wysyłaliśmy prośby o przywrócenie dostępu do konta, powinniśmy ignorować takie maile.
Sam komunikat wydaje się zaś pochodzić z zaufanego źródła. Jest tak do momentu, aż nie przyjrzymy się dokładnie adresowi, z którego został wysłany.
Jak widać, domena nadawcy to "rnicrosoft" (pisane przez "r" i "n, a nie "m"). Zagranie takie określane jest mianem "typosquatting" i staje się coraz popularniejsze, acz nie w każdym przypadku możliwe jest jego zastosowanie w praktyce. Na nieszczęście dla Microsoftu, jego nazwa akurat pozwala na skorzystanie z tej formy oszustwa.
O ile na ekranie monitora nieścisłość w tekście można jeszcze względnie wyraźnie dostrzec, tak na urządzeniach mobilnych może się to okazać niezwykle problematyczne. Biorąc pod uwagę, że pozostałe elementy wiadomości wyglądają profesjonalnie i stanowią wierne odwzorowanie tych stosowanych przez giganta z Redmond, ryzyko nabrania się na scam wzrasta jeszcze bardziej.
Z informacji przedstawionych przez Sugarmana w jego poście wynika, że "tego rodzaju oszustwa pojawiają się coraz częściej w przypadku wyłudzania danych uwierzytelniających, oszustw związanych z fakturami od dostawców, a nawet podszywania się pod wewnętrzne działy HR".
Aby upewnić się, że otrzymany e-mail pochodzi od zweryfikowanego nadawcy, a nie oszusta, powinniśmy podjąć szereg kroków. Po pierwsze, powinniśmy zapoznać się z pełnym adresem, z którego wysłany został komunikat. Przed kliknięciem linku powinniśmy go zbadać poprzez najechanie na niego kursorem i przytrzymanie go w miejscu przez chwilę (z oczywistych względów sposób działa głównie na komputerach) lub przytrzymanie palca na łączu w przypadku urządzeń mobilnych). Harley Sugarman zasugerował również sprawdzenie, pod jaki adres trafiają wysyłane odpowiedzi, jako że scammerzy często przekierowują je na osobne skrzynki.
Jeśli mamy taką możliwość, powinniśmy zgłaszać wszelkie podejrzane sytuacji oraz oczywiste próby wyłudzenia informacji. W przypadku przedsiębiorstw poinformowane powinny zostać działy odpowiedzialne za zapewnienie bezpieczeństwa, w pozostałych przypadkach istnieje możliwość kontaktu z CERT Polska.
Musimy nastawić się na to, że w najbliższej przyszłości może zaroić się od podobnych wiadomości wykorzystujących podobieństwa w zapisie kombinacji liter, a typosquatting bez wątpienia zbierze pokaźne żniwo. Tym bardziej istotne jest, aby uświadomić nt. istnienia zagrożeń w sieci swoich znajomych oraz rodzinę i pokazać im, w jaki sposób mogą się chronić przed scamem.
Jakub Dmuchowski, redaktor pcformat.pl