O campanie de fraudă de tip pig butchering poate produce prejudicii uriașe utilizatorilor din România.
Echipa Dispeceratului Naţional de Securitate Cibernetică recomandă o mare atenție în interacţiunile din mediul online, pentru a nu cădea în plasa escrocilor.
”Alertă - Tentativele de fraudă de tip 'pig butchering' vizează utilizatori din România!
Utilizatorii din România sunt vizați de o campanie de fraudă de tip pig butchering. Acest tip de fraudă poate produce prejudicii devastatoare victimelor, astfel că echipa Drecomandă vigilență sporită în interacțiunile din mediul online.
Ce este pig butchering?
Un tip de fraudă în care atacatorii câștigă treptat încrederea victimelor, pe parcursul unor perioade îndelungate de timp, sub pretextul căutării de prieteni.
Ulterior, aceștia vor convinge victimele să depună bani în platforme de investiții false. Deoarece platformele sunt controlate de atacatori, aceștia pot simula câștiguri semnificative care încurajează victima să depună și mai multe fonduri. La final, atacatorii fură toate fondurile depuse, de regulă sume foarte mari.
Fiți atenți, citiți cu grijă mesajele provenite de la necunoscuți și nu acționați impulsiv.
NU accesați linkuri din mesaje text venite de la surse necunoscute și evitați complet interacțiunea cu platformele recomandate de atacatori.
Contactați imediat banca dacă ați depus fonduri în platforma controlată de atacatori și nu îi puteți retrage.
Raportați incidentul autorităților, pe platforma PNRISC (https://pnrisc.dnsc.ro/), fie la numărul de urgență 1911”, a transmis Directoratul Național de Securitate Cibernetică - DNSC, pe o rețea socială.
Directoratul Naţional de Securitate Cibernetică (DNS) avertiza în luna iunie, asupra unui alt pericol, respectiv domeniul polyfill.io care este folosit pentru a infecta peste 100.000 de site-uri web cu un cod maliţios, în urma achiziționării de către o organizaţie chineză la începutul lui 2024.
"Site-ul oferă polyfills - segmente de cod JavaScript care adaugă funcţionalităţi browserelor web mai vechi. Acest domeniu a fost identificat ca injectând cod maliţios JavaScript pe dispozitivele mobile, prin intermediul oricărui site web care încorporează elemente de tip Content Delivery Network (CDN) din sursa cdn.polyfill.io, redirecţionând astfel utilizatorii către alte pagini de internet ce pot conţine malware", conform alertei DNSC.
Totodată, DNSC a arătat asupra riscului ca orice utilizator care vizitează un site web legitim, însă care include cod din sursa cdn.polyfill.io, să fie expus codului maliţios provenit din această sursă.
"La nivelul DNSC sunt în proces de validare o serie suplimentară de IOCs (indicatori de compromitere) ce vor fi publicaţi curând. Indicatorii de compromitere identificaţi până la acest moment sunt: https://kuurza.com/redirect?from=bitget, https://www.googie-anaiytics.com/html/checkcachehw.js, https://www.googie-anaiytics.com/ga.js, https://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js , https://union.macoms.la/jquery.min-4.0.2.js , https://newcrbpc.com/redirect?from=bscbc, bootcdn.net, bootcss.com , newcrbpc.com, staticfile.net, staticfile.org, unionadjs.com, union.macoms.la , xhsbpza.com", se arată în alerta DNSC. Vezi articolul inițial aici!
Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News
de Val Vâlcu