Nowy przekręt na paczkę. Tym razem oszuści zagrali inaczej
Oszustwa, w których cyberprzestępcy podszywają się pod Pocztę Polskę lub firmy kurierskie, to jeden z najczęstszych schematów, ale teraz złodzieje postanowili nieco go zmienić.

Przeważnie scenariusz jest ten sam. W wiadomości oszuści piszą, że wystąpił problem z dostarczeniem przesyłki. Aby dostawa była zrealizowana bez kolejnych przeszkód, należy zaktualizować dane i dopłacić drobną kwotę. Ofiara chcąc rozwiązać sprawę godzi się zapłacić, tym bardziej że suma jest nieduża, wchodzi na podstawioną stronę, wpisuje dane z karty płatniczej i tym samym podaje złodziejom poufne informacje.
Nowy przekręt działa nieco inaczej
O kampanii oszustów informuje CERT Polska. Tym razem nie ma informacji o żadnych kłopotach i awariach. Cyberprzestępcy podszywając się pod InPost w mailu piszą, że paczka została dostarczona do punktu odbioru.
W celu jej odbioru prosimy o zapoznanie się z załączonym dokumentem, mieszczącym kodem odbioru oraz jej aktualną lokalizacją - brzmi fałszywa wiadomość.
Regularni użytkownicy Paczkomatów i InPostu doskonale wiedzą, że nie tak informowani są o czekających przesyłkach. Oszustwo wymierzone jest w tych, którzy z usług firmy nie korzystają bądź robią to na tyle rzadko, że nie znają zasad. Zadziałać może również ciekawość. "Zaraz, przecież niczego nie zamawiałem – ciekawe, co chodzi…" – i nieszczęście gotowe.
- W załączonym archiwum zip znajduje się plik ze złośliwym oprogramowaniem, najczęściej w formacie .js. Zanim otworzysz załącznik od nieznanego nadawcy, zwróć uwagę na detale! – wyjaśnia i apeluje CERT Polska.
Takich wiadomości będzie niestety przybywać
Nadchodzi bardzo gorący okres w roku. Liczne wyprzedaże, a do tego przygotowania do świąt i związane z tym zamawianie prezentów czy gadżetów. Oszuści doskonale wiedzą, że w najbliższych tygodniach będziemy czekali na wiele przesyłek, więc istnieje szansa, że ktoś przez nieuwagę kliknie w maila widząc znajomą nazwę i logo. Trzeba być czujnym i ostrożnym – jak zawsze.
Więcej o oszustwach przeczytasz na Spider's Web: