Oszuści wykorzystują standardowe numery telefonów do rozsyłania wiadomości, które na pierwszy rzut oka przypominają oficjalną korespondencję od Orange. Eksperci CERT Orange Polska informują, że autentyczne wiadomości od operatora zawsze wysyłane są wyłącznie z nazwy nadawcy "Orange" lub "ORANGE".
W treści fałszywych wiadomości przestępcy nakłaniają użytkowników do rzekomej aktywacji konta Orange. Do wiadomości dołączony jest link prowadzący przez serwis skracający adresy URL do fałszywych stron okhl.online oraz redirpak.online. Scenariusz ataku jest identyczny jak w przypadku kampanii phishingowej z kwietnia tego roku.
Dalsza część artykułu pod materiałem wideo
Mechanizm oszustwa
Po kliknięciu w link użytkownik trafia na spreparowaną stronę, która zawiera charakterystyczne elementy graficzne Orange. Przestępcy nie ustrzegli się jednak błędu - nad logotypem operatora widnieje napis "Login to Colorlib", co może wzbudzić podejrzenia bardziej uważnych użytkowników.
W kolejnych krokach oszuści wyłudzają numer telefonu ofiary oraz kod SMS. Orange podkreśla, że klienci nie muszą wykonywać żadnych dodatkowych aktywacji ani weryfikacji swoich numerów. Operator zaleca korzystanie z oficjalnej aplikacji Mój Orange, gdzie użytkownicy otrzymują wszystkie istotne powiadomienia dotyczące swojego konta.
Jak działa phishing?
Phishing to metoda cyberprzestępstwa polegająca na podszywaniu się pod zaufane podmioty. Przestępcy wykorzystują techniki socjotechniczne, aby wzbudzić zaufanie ofiary i nakłonić ją do określonych działań, najczęściej przekazania poufnych informacji lub kliknięcia w złośliwy link.
Ataki phishingowe często wykorzystują poczucie pilności lub zagrożenia, aby skłonić ofiarę do szybkiego i nieprzemyślanego działania. W przypadku opisywanej kampanii przestępcy sugerują konieczność natychmiastowej aktywacji konta, co ma wywołać u odbiorcy presję czasu i zmartwienie o ciągłość usług telekomunikacyjnych.
Cyberprzestępcy zwykle tworzą przekonujące kopie oficjalnych stron internetowych, wykorzystując podobne elementy graficzne, czcionki i układy. Zbierają w ten sposób dane logowania, informacje o kartach płatniczych czy dane osobowe, które później mogą być wykorzystane do innych przestępstw lub sprzedawane w dark webie.