Smishing er identisk med phishing, men er i stedet for at blive båret via e-mails leveres de istedet via SMS beskeder. Målet er at fiske brugernavne og passwords fra ofret og i denne sammenhæng også NemID nøglekort.
Smishing, som teknik i forsøg på at franarre følsomme oplysninger fra naive ofre, har været praktiseret siden 2002-2003, men herhjemme i Danmark har vi hidtil været relativt forskånet for denne type svindel, som kan sammenstilles med phishing.
De IT-kriminelle, som står bag denne kampagne, har åbenlyst købt sig til en mobiltelefon database indeholdende numre og navne, så SMS'erne der udsendes kan udformes med navnet på modtageren, sammen med et link der skal klikkes på.
Det pågældende link kan eksempelvis være forkortet via bit.ly med formålet at videredirige til en kompromitteret webside, som foregiver at være en bank eller virksomhed som ofret generelt har tillid til. Som det fremgår af nedenstående skærmdump lokkes ofret til at opgive NemID brugernavn og password sammen med en kopi af det private NemID nøglekort.
CSIS har allerede nedskudt flere af disse kampagner hen over den forløbne uge, men bagmændene fortsætter med at udsende de uønskede SMS beskeder med nye links til nye numre hvorved dette er en vedvarende trussel som almindelige brugere skal være yderst opmærksomme på og slette hvis de modtages. Man skal ikke forsøge at svare tilbage eller klikke på det medfølgende link og man skal slet ikke opgive følsomme private oplysninger som fiskes på denne måde.
Vi har blokeret flere end 10 domæner anvendt i denne kampagne i CSIS Secure DNS og Heimdal PRO.
↧
CSIS Blog: Bølge af Smishing angreb mod Danmark
↧