{reklama-artykul}
Jak informuje polski oddział CERT, podobny atak był wymierzony w użytkowników serwisu Booking.com. W tym jednak przypadku treść maila dotyczyła nieuregulowanej faktury za rezerwację. Wiadomość była wysyłana z podstawionych adresów, a całość sprawiała wrażenie autentycznych komunikatów.Treść przykładowego maila wysyłanego przez cyberprzestępców
CERT podejrzewa, że za obydwoma atakami stoi ta sama osoba. Cyberprzestępcy brali również na celownik klientów Vectry, UPC, Netii, Orange czy T-Mobile, jednak są to odosobnione przypadki i nie należy ich łączyć.
Jak informuje polski oddział CERT, podobny atak był wymierzony w użytkowników serwisu Booking.com. W tym jednak przypadku treść maila dotyczyła nieuregulowanej faktury za rezerwację. Wiadomość była wysyłana z podstawionych adresów, a całość sprawiała wrażenie autentycznych komunikatów.
W załączniku faktycznie znajdował się dokument Word, ale zawierał on jedno makro, które pobierało zainfekowany plik. Jak podają specjaliści, służył on do przechwytywania wszystkich loginów i haseł wpisywanych w przeglądarce internetowej. Złośliwe oprogramowanie wykrywało również dane dostępowe do takich programów, jak jDownloader, Trillian (komunikator internetowy), FileZilla czy Yahoo! Messenger.
CERT podejrzewa, że za obydwoma atakami stoi ta sama osoba. Cyberprzestępcy brali również na celownik klientów Vectry, UPC, Netii, Orange czy T-Mobile, jednak są to odosobnione przypadki i nie należy ich łączyć.
Źródło: Cert.pl