Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad

Ny våg av nätfiske med Postnord som avsändare

CERT-SE har fått information angående en nätfiskekampanj som använder Postnord som avsändare.

Vi vill varna för att det just nu pågår en nätfiskekampanj med bluffmejl som sprider ransomware via en länk för ej levererade paket.

Länken leder till en fejkad webbsida som liknar Postnords och där finns en zip-fil innehållande ett javascript som sin tur laddar ner ransomware.

Användaren utpressas sedan till att betala för att få tillbaka de krypterade filerna.

Exempel

Ämnesrad i bluffmejlen:
"Spåra packet" [sic]
"Försändelse-id:"
"Spåra pall"
"Utdelning av post: Spåra pall"
"Avisering: Försändelse-id:"
"Avisering och leverans: Spåra brev"
"Utdelning av post: Försändelse-id:"
"Spåra brev"

Exempel på domäner som använts:
"postnord-server.net"
"postnordtracking.com"
"postnordtracking-server.net"
"pordentro.net"
"skripa-net.com"
"tactiva.co"
"xn--26-6kcai1bl4cbs.xn--p1ai"

Mejladresser som använts:
"ryan@viropowered.co.uk"
"postnord-sverige@oil-delta.com"
"alexandre@dnbrindes.com.br"
"mariovelazquez@vera.com.uy"
"nsastat@yebo.co.za"

Filnamn javascript-filen i zip-arkivet som laddar ner ransomware:
POSTNORD_1755.js
pacchetto_39728.js
TurkishCargo_Adres.js

Exempel på phishingmejl

OBS!

CERT-SE tar gärna mot phishingmejl där mottagaren uppmanas klicka på en länk.
Vidaresänd mejlen till phishing@cert.se