W ostatnim czasie wykryliśmy phishing wycelowany w naszych klientów. Nadawca podszywał się pod naszą firmę, stosując nasze logo oraz podobną kolorystykę w treści maila.
Zaraz po wykryciu tego incydentu zajęliśmy się jego zbadaniem i zablokowaniem tych niebezpiecznych wiadomości.


Na wstępie chcielibyśmy Państwa uspokoić, że nie jest to powiązane z wyciekiem danych klientów.


Z naszego dochodzenia wynika, że adresy email do wysyłki zostały pobrane ze stron klientów na naszych serwerach, skrypt pobrał adresy zapisane otwartym tekstem na stronach kontaktowych.

Były one podpisane jako "SEOHOST AS" i wysyłane z adresu hola+clientes@tiendanube.com.
Wszystkie nasze wiadomości są wysyłane z adresów email w domenie seohost.pl, głównie bok@seohost.pl.

W mailu znajdowała się informacja zawierająca ponaglenie do zapłaty z linkiem, gdzie można takiej płatności dokonać:

email_phishingowy.png

Wiadomości pochodzące od nas różnią się wyglądem: zawsze zawierają zestawienie usług do opłacenia wraz z kosztem. Dodatkowo dostępny jest link do pobrania proformy oraz odnośnik do panelu klienta. Stopka maila zawiera nasze pełne dane wraz z NIPem.

mail_seohost_pl.png

Po kliknięciu w przycisk "Finalizacja płatności" użytkownik był przenoszony do strony www łudząco przypominającą stronę logowania panel.seohost.pl, ale działającą pod adresem:
hxxps://synehost.wpenginepowered.com/wp-admin/poland/login.html

ekran_logowania.png

Dalej można było podać numer karty, aby dokończyć proces.

img4.png

Jeśli ktoś z Państwa zalogował się do tego fałszywego panelu, danymi z konta u nas, proszę bezzwłocznie zmienić hasło do konta oraz do każdego innego konta, korzystającego z tego samego hasła.
Jeżeli podane zostały dane karty, należy natychmiast zastrzec taką kartę w swoim banku.

Komentarze (2)

Zostaw komentarz

Podobne wpisy