Компанія експрес-доставок "Нова пошта" повідомила, що шахраї обкрадають їхніх клієнтів, заманюючи обіцянками "виграшу грошей". Подробиці схеми афери у нашому матеріалі.

Про так званий "розіграш" від "Нової пошти" клієнти компанії дізнаються через розіслані в месенджері повідомлення. В "Новій пошті" припускають, що коли користувач переходить за посиланням на сайті зловмисників, йде аналіз операційної системи мобільного пристрою, після чого відбувається зараження смартфона вірусом. Після цього вірус поширюється шляхом відправки таких повідомлень всім контактам жертви зловмисника.

На сайті поштового оператора йдеться, що підрозділ кібербезпеки виявив шахрайський вебсайт, на якому, власне, і пропонувалося взяти участь у розіграші призів нібито від "Нової пошти". Користувач повинен був розповсюдити посилання на цей сайт та/або завантажити мобільний додаток з Google Play.

Додаток виявляється платний. Після встановлення у користувача з’являється підписка і тестовий режим, після закінчення терміну якого з рахунку у людини списуються гроші — близько 1900 гривень.

Фахівці "Нової пошти" встановили, що користувачі потрапляли на шахрайський вебсайт через посилання створені з використанням доменів .ml, .cf, .tk, а для їх функціонування використовувався сервіс CloudFlare.

Крім того, спеціалісти "Нової пошти" виявили понад 100 шахрайських доменних імен, які використовувалися для аналогічних атак стосовно інших відомих українських брендів.

"Нова пошта" наразі вживає заходи з блокування шахрайських вебресурсів. Спеціалісти рекомендують в жодному разі не переходити за посиланнями, що пропонують взяти участь у розіграші грошей від компанії, не встановлювати сумнівні додатки й не прив’язувати до них свої банківські карти.

Індикатори атаки:

  • hxxp://nova-poshta[.]top/
  • hxxp://winflor[.]cf/novaposhta
  • hxxp://giftled[.]ml/novaposhta
  • hxxp://clicktai[.]cf/novaposhta
  • hxxp://wintent[.]tk/novaposhta
  • hxxps://clicktoprize[.]site/93a05a1/postback?subid=
  • nova-poshta[.]top
  • winflor[.]cf
  • giftled[.]ml
  • clicktai[.]cf
  • clicknutc[.]ml
  • winon[.]ml
  • prizesai[.]ml
  • tapti[.]ml
  • wintent[.]tk
  • gameclun[.]cf
  • 033tron[.]top
  • click-prize[.]online
  • clicktoprize[.]club
  • clicktoprize[.]site
  • click-prize[.]club
  • clicktoprize[.]live
  • jaunapoore8979@gmail[.]com

Користувачам, які вже перейшли за посиланням, радять перевірити телефон за допомогою антивірусу та оновити паролі.

Читайте нас в Google News.Клац на Підписатися