„Praca przez 30-50 minut dziennie”, „Rekrutacja pracowników zdalnych do hoteli na całym świecie”, „proste zadania”, „relaks i szczęście”, „dziennie 400 – 2500 zł” – takimi obietnicami mamią użytkowników smartfonów autorzy nowego oszustwa SMS-owego, które wykorzystuje bezprawnie znane marki z branży turystycznej, m.in. Booking, Hilton, Four Seasons, Accor czy Marriott. Mechanizm prześledzili i zdemaskowali eksperci ds. cyberbezpieczeństwa ESET.

Nasza firma rekrutuje pracowników zdalnych do hoteli na całym świecie, dzięki czemu możesz elastycznie planować swoją pracę i zajmujesz tylko 30-50 minut dziennie. Treść pracy obejmuje głównie proste zadania związane z rezerwacją, zwiększanie przepływu klientów oraz bycie zrelaksowanym i szczęśliwym – tak rozpoczyna się SMS inicjujący nową odsłonę oszustwa, wabiącego mało angażującą i nieskomplikowaną pracą oraz wysokimi zarobkami. Tym razem cyberprzestępcy głównie podszywają się pod portal Booking.com, ale bezprawnie wykorzystują także marki i logotypy znanych sieci hotelowych, m.in. Hilton, Four Seasons, Accor czy Marriott. Oszustwo wyróżnia się pod względem kreatywności w tworzeniu wysyłanych treści, ale jego mechanizm jest dobrze znany ekspertom ds. cyberbezpieczeństwa. To phishing SMS (smishing), polegający na fałszywej rekrutacji, a jego głównym celem jest wyłudzenie środków finansowych.

SMS-y zawierają zachętę do kontaktu za pośrednictwem aplikacji WhatsApp. Po drugiej stronie znajdują się fałszywi rekruterzy, najprawdopodobniej boty, zaprogramowane w ten sposób, aby kontynuować rozmowę. Rzekoma praca wydaje się bardzo mało wymagająca i ma głównie ograniczać się do rezerwowania noclegów. Bot z którym rozmawiamy zapewnia, że jedynym wymaganiem, aby wykonywać tę pracę, jest posiadanie telefonu komórkowego lub komputera z dostępem do Internetu. Zainteresowany użytkownik zostaje przekierowany na stronę, za pośrednictwem której miałby wykonywać swoje zadania. Tam znajdują się m.in. logotypy największych światowych sieci hotelowych, które zapewne mają wzbudzić jego zaufanie. Szybko okazuje się, że warunkiem otrzymania wynagrodzenia w nowej „pracy” jest uiszczenie przez nowego „pracownika” opłaty.

– Oszustwo sprowadza się do wyłudzenia od ofiary płatności w kryptowalucie USDT (Tether). Po dłuższej konwersacji z botem pojawia się prośba o przelanie 40 USDT, co daje równowartość około 160 zł. Te pieniądze zostaną bezpowrotnie stracone, a na dalszych etapach oszustwa prawdopodobnie pojawią się żądania większych kwot, które należy przelać, aby móc rzekomo zarobić jeszcze więcej. Intryga jest od początku podejrzana i szyta grubymi nićmi. Podejrzenia powinny wzbudzać wszelkie tego typu nierealne obietnice. Dodatkowo komunikaty bota zawierają błędy językowe. Z kolei fałszywa platforma zbudowana przez cyberprzestępców nie wygląda zbyt wiarygodnie, ale wykorzystuje identyfikację graficzną znanych marek hotelowych. Przed oszustwami chroni też aktualny pakiet antywirusowy ESET, który szybko zidentyfikował i zablokował stronę wykorzystywaną przez oszustów jako phishing – uczula Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak rozpoznać oszustwo? Wskazówki ekspertów ESET:

  1. Uważaj na wyjątkowo atrakcyjne oferty, np. pracy niewymagającej żadnego wysiłku. Jeśli coś jest zbyt piękne, żeby mogło być prawdziwe – najpewniej jest kłamstwem.
  2. Zwróć uwagę na niedopracowane szczegóły. Podejrzliwość powinny wzbudzić: błędy językowe na stronie internetowej i w komunikacji, niedopracowane elementy na stronach internetowych, grafiki o podejrzanie niskiej rozdzielczości itp.
  3. Pamiętaj, że jeśli „rekruterzy” posługują się znaną marką potencjalnego pracodawcy, możesz zweryfikować autentyczność takiej oferty, kontaktując się z nim przy użyciu danych dostępnych na oficjalnej stronie internetowej firmy.
  4. Uważaj na wszelkie prośby, wykraczające ponad standardową rekrutację. Nikt nie powinien prosić w ramach rekrutacji o dokumenty inne niż CV czy list motywacyjny, a już szczególnie np. o skan dowodu osobistego, dane do logowania do bankowości elektronicznej czy jakikolwiek przelew, np. opłatę za szkolenie wdrażające, „pakiet startowy” czy wpłatę „w celu weryfikacji danych osobowych”.
  5. Pamiętaj o korzystaniu z aktualnego oprogramowania antywirusowego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.

źródło: informacja prasowa