Przestępcy imitują osoby odpowiedzialne za nabór w Apple, wysyłając komunikaty imitujące zaproszenie do procesu rekrutacyjnego. Dodatkowo, rozsyłane są wiadomości e-mail sugerujące rzekomą potrzebę wznowienia opłaty za dostęp do ChatGPT. Ponadto, w ostatnim czasie powróciła aktywność związana z kampanią informującą o domniemanych naruszeniach przepisów ruchu drogowego.

Jedną z ostatnich manifestacji tego zjawiska jest akcja przedstawiona przez specjalistów z ESET. Fałszywi rekruterzy Apple rozpowszechniają wiadomości wyglądające na zaproszenia do udziału w procesie selekcji. Pierwsza wiadomość e-mail nie zawiera typowych znaków ostrzegawczych: brakuje w niej podejrzanego załącznika, natarczywej prośby o dane lub odnośnika prowadzącego bezpośrednio do panelu logowania. Komunikat jest sformułowany w poprawnej, formalnej angielszczyźnie i zawiera informacje o oferowanym stanowisku.
Zagrożenie pojawia się dopiero w następnym etapie. Po naciśnięciu na link do ustalenia terminu rozmowy, osoba aplikująca trafia na stronę imitującą platformę rekrutacyjną. Każda próba interakcji kończy się żądaniem zalogowania się. Dostępna jest opcja logowania za pomocą konta na Facebooku, jednak panel logowania jest nieautentyczny i służy do pozyskania danych. Skradziony profil może być następnie użyty do kolejnych nadużyć, np. do wyłudzania środków pieniężnych od znajomych lub do przejęcia uprawnień do firmowych witryn i kont reklamowych.
W tej kampanii pojawił się również błąd, który powinien wzbudzić podejrzenia. Początkowa wiadomość dotyczyła możliwości zatrudnienia w Apple, ale w kolejnej fałszerze wyrażali wdzięczność za zainteresowanie rekrutacją w Meta. To wyraźny sygnał, że nawet dopracowane oszustwa często ujawniają swoje niedoskonałości w szczegółach.
Mandat z mObywatela? To może być nieprawdziwy SMS
Inny wariant obejmuje wiadomości SMS informujące o rzekomym przewinieniu drogowym. CERT Polska zwrócił uwagę na kampanię, w której oszuści powiadamiają odbiorców o konieczności natychmiastowej zapłaty kary. W jednym z modeli wykorzystują fałszowanie nazwy nadawcy, przez co wiadomość SMS może pojawić się w telefonie w istniejącej historii rozmów z powiadomieniami z mObywatela. Jest to szczególnie ryzykowne, ponieważ użytkownik widzi wiadomość w znajomym kontekście i łatwiej uważa ją za autentyczną.
Odnośnik z wiadomości prowadzi do witryny udającej stronę CEPiK. Tam poszkodowany jest proszony o wprowadzenie danych karty płatniczej. W rzeczywistości nie reguluje żadnego zobowiązania, a jedynie przekazuje przestępcom informacje, które mogą zostać wykorzystane do nielegalnego przywłaszczenia środków. CERT Polska zaleca, aby zwracać uwagę na kontekst wiadomości, dokładnie analizować adres strony i unikać działania pod presją czasu. Podejrzane wiadomości SMS można przekazywać na numer 8080.
ChatGPT również stał się wabikiem
Na popularności inteligentnych systemów sztucznej inteligencji starają się żerować również cyberprzestępcy. CERT Polska poinformował o akcji, w której oszuści wykorzystują reputację OpenAI. Rozsyłają wiadomości e-mail informujące o rzekomej konieczności przedłużenia opłaty za korzystanie z ChatGPT. Link z wiadomości nie kieruje jednak do rzeczywistej platformy, lecz do strony wyłudzającej dane karty bankowej.
Ten mechanizm jest nieskomplikowany, ale skuteczny, ponieważ opiera się na emocjach i strachu przed utratą dostępu do usługi. Użytkownik ma odczuwać przymus natychmiastowej reakcji. To powszechnie stosowana taktyka phishingu: nacisk czasu, rozpoznawalna marka, informacja o płatności i link, który ma skrócić drogę do „rozwiązania problemu”. W praktyce najrozsądniej jest nie klikać w linki zawarte w takich wiadomościach, lecz wejść bezpośrednio na oficjalną stronę lub do aplikacji i tam zweryfikować status konta.
Wspólny element: wiarygodność
Nowe kampanie dowodzą, że phishing coraz częściej przypomina zwykłą komunikację, z którą internauci stykają się na co dzień. Rekrutacja, mandat, opłata za abonament internetowy, zaległa płatność za studia – każdy z tych motywów jest realistyczny. Oszuści nie muszą już konstruować sensacyjnych historii. Wystarczy, że podszyją się pod instytucję, przedsiębiorstwo lub usługę, z której rzeczywiście korzystamy.
Dlatego kluczowa zasada pozostaje niezmienna: nie logować się i nie wprowadzać danych karty płatniczej po kliknięciu w link z wiadomości. Warto przeanalizować adres nadawcy, adres witryny, logikę komunikatu i to, czy dana sytuacja rzeczywiście ma miejsce. Jeśli komunikat dotyczy banku, urzędu, uczelni lub płatnej subskrypcji, lepiej przejść do serwisu bezpośrednio lub skontaktować się z instytucją za pomocą oficjalnego kanału komunikacji.


Bankier.pl
