Strony WWW:
Nowe strony WWW dzisiaj:
Uwaga: kolejna próba phishingu! Czytaj więcej Dlaczego warto migrować do SEOHOST? Czytaj więcej
Author
Redakcja SEOHOST.pl Jesteśmy zespołem ekspertów z wieloletnim doświadczeniem w dziedzinie hostingu, SEO, programowania i zarządzania stronami internetowymi. Naszym celem jest dostarczenie wartościowych treści, które pomogą Ci skutecznie rozwijać, zabezpieczać oraz przyspieszać działanie Twoich projektów internetowych.
23 Kwietnia 2024
2 minuty

W ostatnim czasie wykryliśmy phishing wycelowany w naszych klientów. Nadawca podszywał się pod naszą firmę, stosując nasze logo oraz podobną kolorystykę w treści maila.
Zaraz po wykryciu tego incydentu zajęliśmy się jego zbadaniem i zablokowaniem tych niebezpiecznych wiadomości.


Na wstępie chcielibyśmy Państwa uspokoić, że nie jest to powiązane z wyciekiem danych klientów.


Z naszego dochodzenia wynika, że adresy email do wysyłki zostały pobrane ze stron klientów na naszych serwerach, skrypt pobrał adresy zapisane otwartym tekstem na stronach kontaktowych.

Były one podpisane jako "SEOHOST AS" i wysyłane z adresu hola+clientes@tiendanube.com.
Wszystkie nasze wiadomości są wysyłane z adresów email w domenie seohost.pl, głównie bok@seohost.pl.

W mailu znajdowała się informacja zawierająca ponaglenie do zapłaty z linkiem, gdzie można takiej płatności dokonać:

email_phishingowy.png

Wiadomości pochodzące od nas różnią się wyglądem: zawsze zawierają zestawienie usług do opłacenia wraz z kosztem. Dodatkowo dostępny jest link do pobrania proformy oraz odnośnik do panelu klienta. Stopka maila zawiera nasze pełne dane wraz z NIPem.

mail_seohost_pl.png

Po kliknięciu w przycisk "Finalizacja płatności" użytkownik był przenoszony do strony www łudząco przypominającą stronę logowania panel.seohost.pl, ale działającą pod adresem:
hxxps://synehost.wpenginepowered.com/wp-admin/poland/login.html

ekran_logowania.png

Dalej można było podać numer karty, aby dokończyć proces.

img4.png

Jeśli ktoś z Państwa zalogował się do tego fałszywego panelu, danymi z konta u nas, proszę bezzwłocznie zmienić hasło do konta oraz do każdego innego konta, korzystającego z tego samego hasła.
Jeżeli podane zostały dane karty, należy natychmiast zastrzec taką kartę w swoim banku.


Komentarze

  • 27 Kwietnia 2024

    Marcin

    Skoro "skrypt pobrał adresy zapisane otwartym tekstem na stronach kontaktowych." to jak najlepiej zabezpieczyć adresy na stronie (Wordpress) ? Jakiś plugin ? Admin: można zastosować standardowe rozwiązania, takie jak: wpisanie zamiast @ "at" albo jakiegoś innego znaku, podanie adresu e-mail lub samego znaku @ w formie graficznej, prezentacja adresu e-mail z wykorzystaniem kodu JavaScript. Żadne z tych rozwiązań nie jest jednak doskonałe. Jeżeli chodzi o Wordpress, odnośnie phishingu polecane są wtyczki AntiVirus oraz LoginShield for WordPress.

  • 27 Kwietnia 2024

    Adam S

    Dziękuje za informacje :) Admin: Proszę bardzo :)

Dodaj komentarz

Wysyłając wiadomość wyrażasz zgodę na przetwarzanie danych osobowych, zgodnie z polityką prywatności.