Uważaj na wiadomości tekstowe typu phishing od AT&T, które mają na celu wyłudzenie Twoich danych osobowych.

| 27 stycznia 2026 r.
Phishing SMS

Współpracownik udostępnił tę podejrzaną wiadomość SMS, w której firma AT&T rzekomo ostrzega odbiorcę, że jego punkty lojalnościowe wkrótce wygasną.

Ataki phishingowe stają się coraz bardziej wyrafinowane, prawdopodobnie dzięki pomocy sztucznej inteligencji. Coraz lepiej naśladują one znane marki — nie tylko pod względem wyglądu, ale także zachowania. Niedawno odkryliśmy dobrze przeprowadzoną kampanię phishingową skierowaną do klientów AT&T, która łączy realistyczny branding, sprytną inżynierię społeczną i wielopoziomowe taktyki kradzieży danych.

W tym poście przeprowadzimy Cię krok po kroku przez dochodzenie, wyjaśniając, w jaki sposób kampania oszukuje swoje ofiary i gdzie trafiają skradzione dane.

To jest wiadomość tekstowa, która zapoczątkowała dochodzenie.

“Dear Customer,
Your AT&T account currently holds 11,430 reward points scheduled to expire on January 26, 2026.
Recommended redemption methods:
– AT&T Rewards Center: {Shortened link}
– AT&T Mobile App: Rewards section
AT&T is dedicated to serving you.”

Skrócony adres URL prowadził do https://att.hgfxp[.]cc/pay/, strona internetowa zaprojektowana tak, aby wyglądała jak strona AT&T pod względem nazwy i wyglądu.

Wszystkie elementy brandingowe, nagłówki i menu zostały skopiowane, a strona była pełna prawdziwych linków do serwisu att.com.

Jednak „głównym wydarzeniem” była specjalna sekcja wyjaśniająca, jak uzyskać dostęp do punktów lojalnościowych AT&T.

Po „weryfikacji” konta za pomocą numeru telefonu ofiara otrzymuje komunikat z ostrzeżeniem, że jej punkty AT&T wygasną za dwa dni. Takie krótkie okno czasowe jest popularną taktyką phishingową, która wykorzystuje poczucie pilności i FOMO (strach przed przegapieniem okazji).

Oferowane nagrody — takie jak karty Amazon , słuchawki, smartwatche i inne — są kuszące i wzmacniają złudzenie, że ofiara ma do czynienia z legalnym programem lojalnościowym.

Aby zwiększyć wiarygodność, po podaniu numeru telefonu ofiara otrzymuje listę dostępnych prezentów, a następnie monit o ostateczne potwierdzenie.

W tym momencie osoba atakowana zostaje poproszona o wypełnienie formularza „Informacje dotyczące dostawy”, w którym podaje poufne dane osobowe, takie jak imię i nazwisko, adres, numer telefonu, adres e-mail i inne. To właśnie w tym momencie dochodzi do faktycznej kradzieży danych.

Widoczny proces przesyłania formularza przebiega płynnie i profesjonalnie, z walidacją w czasie rzeczywistym i podświetlaniem błędów — tak jak można tego oczekiwać od najlepszych marek. Jest to celowe działanie. Atakujący używają zaawansowanego kodu walidacyjnego front-endu, aby zmaksymalizować jakość i kompletność skradzionych informacji.

Za eleganckim interfejsem użytkownika formularz jest połączony z kodem JavaScript, który po naciśnięciu przycisku „Kontynuuj” przez ofiarę zbiera wszystkie wprowadzone przez nią dane i przesyła je bezpośrednio do atakujących. W trakcie naszego dochodzenia odszyfrowaliśmy kod i znaleźliśmy dużą sekcję „dane”.

Skradzione dane są wysyłane w formacie JSON za pomocą POST do https://att.hgfxp[.]cc/api/open/cvvInterface.

Ten punkt końcowy jest hostowany w domenie atakującego, co daje mu natychmiastowy dostęp do wszystkich danych przesłanych przez ofiarę.

Co sprawia, że ta kampania jest skuteczna i niebezpieczna?

  • Wyrafinowana imitacja: każda strona jest dokładną kopią serwisu att.com, wraz z działającymi linkami nawigacyjnymi i logo.
  • Wielopoziomowa inżynieria społeczna: ofiary są stopniowo zwabiane, a każda strona sprawia, że tracą czujność i nabierają zaufania.
  • Zapewnienie jakości: niestandardowa walidacja formularzy JavaScript zmniejsza liczbę błędów i zwiększa skuteczność gromadzenia danych.
  • Zaszyfrowany kod: Złośliwe skrypty są zaszyfrowane, co spowalnia analizę i usuwanie.
  • Scentralizowana eksfiltracja: wszystkie zebrane dane są wysyłane bezpośrednio do punktu końcowego dowodzenia i kontroli atakującego.

Jak się bronić

Szereg sygnałów ostrzegawczych mógłby zwrócić uwagę ofiary, że jest to próba phishingu:

  • Wiadomość została wysłana jednocześnie do 18 odbiorców.
  • Zamiast osobistego zwrotu grzecznościowego użyto ogólnego zwrotu („Szanowny Kliencie”).
  • Numer nadawcy nie był rozpoznanym kontaktem AT&T.
  • Data wygaśnięcia ulegała zmianie, jeśli ofiara odwiedziła fałszywą stronę w późniejszym terminie.

Oprócz unikania niechcianych linków, oto kilka sposobów na zachowanie bezpieczeństwa:

  • Korzystaj z kont wyłącznie za pośrednictwem oficjalnych aplikacji lub wpisując adres oficjalnej strony internetowej (att.com) bezpośrednio w przeglądarce.
  • Sprawdź dokładnie adresy URL. Nawet jeśli strona wygląda idealnie, najedź kursorem na linki i sprawdź w pasku adresu, czy są to oficjalne domeny.
  • Włącz uwierzytelnianie wieloskładnikowedla kont AT&T i innych ważnych kont.
  • Korzystaj z aktualnego rozwiązania antywirusowego działającego w czasie rzeczywistym, wyposażonego w moduł ochrony sieciowej.

Wskazówka dla profesjonalistów: Malwarebytes Guard rozpoznał ten tekst jako oszustwo.


Nie tylko informujemy o oszustwach - pomagamy je wykrywać

Ryzyko związane z cyberbezpieczeństwem nie powinno nigdy wykraczać poza nagłówki gazet. Jeśli coś wydaje Ci się podejrzane, sprawdź, czy nie jest to oszustwo, korzystając z Malwarebytes Guard. Prześlij zrzut ekranu, wklej podejrzaną treść lub udostępnij link, tekst lub numer telefonu, a my powiemy Ci, czy jest to oszustwo, czy legalna strona. Funkcja dostępna w ramach Malwarebytes Premium dla wszystkich urządzeń oraz w Malwarebytes na iOS Android.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.