Najnowsze fale spamu po raz kolejny docierają do polskich użytkowników. Tym razem spamerzy podszywają się pod znaną firmę zajmującą się obsługą osób zadłużonych KRUK.
E-maile przynoszą niepokojącą informację o braku spłaty zadłużenia oraz przekazaniu w załączniku przedsądowego wezwania do zapłaty. Plik przedsądowego wezwania do zapłaty jest spakowany do archiwum, które jest chronione hasłem podanym w treści wiadomości.
Wiadomość jest również podpisana imieniem i nazwiskiem, a w stopce znajduje się zniekształcone logo oryginalnej firmy. Oczywiście w załączniku znajduje się plik w formacie .7z, który może zawierać każde możliwe zagrożenie – ransomware szyfrujące pliki użytkownika, keyloggera, który sczytuje loginy i hasła dostępowe do banków i inne.
Firma KRUK już od pewnego czasu ostrzega przed podobnymi wiadomościami z informacjami o rzekomym zadłużeniu, wyrokach sądu lub windykacji przez komornika. Tak jak w naszym przykładzie, e-maile przychodzą z wymyślonego adresu, który nie ma nic wspólnego z firmą.
Adres e-mail, z którego dotarła do nas wiadomość można zapisać z adresu Imię@Nazwisko.pl. Jednak nie zgadza się on z imieniem i nazwiskiem osoby, która się podpisała pod wiadomością. To jako pierwsze powinno zwrócić uwagę odbiorcy i sprawić, że dokładnie przeanalizuje całą wiadomość. Przypominamy najważniejsze zasady, jakimi powinniśmy się kierować przy analizowaniu wiadomości, które wydają się nam podejrzane:
- adres nadawcy lub adresy e-mail, jakie występują w wiadomości – jeśli prowadzą do domeny innej niż firmowa powinno to wzbudzić nasze podejrzenia.
- treść informacji – jeśli zawiera dużo literówek lub nakazuje nam wykonać czynności, które ingerują w naszą prywatność, należy zastanowić się, czy na pewno wiadomość jest prawdziwa – najlepiej zweryfikować to telefonicznie w firmie, która teoretycznie jest autorem wiadomości.
- podejrzane wymagania – skan dowodu czy paszportu – te dokumenty zawierają wystarczającą ilość informacji, aby w razie ich wysłania do oszusta, ten mógł zaciągnąć pożyczkę w banku na nasze dane. Dlatego, tak jak w przypadku poprzedniego punktu warto to zweryfikować u źródła.