Posten er en af de virksomheder, der ofte står for skud og uretmæssigt benyttes som afsender på spammails.
Etatens troværdighed i den danske befolkning betyder, at en mail afsendt med portens logo og navn oftere vil lokke ganske almindelige danskere til at åbne beskeden og måske endda klikke på det indlejrede link.
Den seneste omgang spam, der bruger posten som afsender, er blevet sprøjtet ud så sent som torsdag 18. februar.
Klikkede du på linket i den forsendelse, vil alt indholdet på din maskine blive taget som gidsel af ransomwaren kendt som Cryptolocker.
Ofret skal lokkes til at klikke på et link, der flytter trafik til en kompromitteret webside. Herfra tilbydes den skadelige pakke i dette eksempel:
Filnavn: POSTDANMARK_Pakkeboksen.exe
MD5: d001140871946e1536af8543ef071dfb
Størrelse: 549,929 bytes
Og du kan ikke forvente, at dit antivirusprogram fanger problemerne.
I dette eksempel var det to ud af 54 testede antivirusprogrammer, der slog alarm, fortæller sikkerhedsfirmaet CSIS i en advarsel.
På billederne til højre kan de se eksempler på henholdsvis spam og en godsindet udsendelse.
Det er dog ikke kun posten, der udnyttes i denne form for phishing.
Læs andre eksempler her: Falsk Netflix-mail i omløb i Danmark: Forsøger at fuppe brugerne med smart fidus
Og her: To danske firmaer misbrugt i massive phishing-bølger - her rammer de
"Vi bliver udnyttet"
Postvæsnet erkender da også, at der er problemer.
"Vores navn bliver med mellemrum udnyttet i forbindelse med udsendelse af spam," fortæller Christian Dahl Svendsen fra kommunikationsafdelingen i Postnord, Danmark.
"Det kommer ofte i bølger."
Når virksomheden står som afsender, så henvender kunderne sig for at klage eller stille spørgsmål.
"Vi har en del kundehenvendelser, der spørger om det virkelig er os, der har udsendt beskederne, hvilket naturligvis ikke er tilfældet," fortæller han.
Hvordan tackler I den situation?
"Vi samarbejder naturligvis med politiet, der bekæmper kriminalitet i Danmark. Desuden forsøger vi at oplyse og informere vores brugere blandt andet via vores kundeservice, webside og via sociale medier som Twitter og Facebook."
Herman Petersson, der er it-chef i Postnords danske afdeling supplerer:
"Vi har ikke de store handlemuligheder, når vores navn og virksomhed bliver misbrugt på denne måde. Lukninger af eksempelvis domæner, der bruges i spam-kampagner, sker via politiet i de enkelte lande og i EU-regi. Det lokale arbejde handler om information til vores kunder," siger han, og fortæller samtidig, at man har en løbende og tæt dialog med politiets cybercrime-enheder i Danmark og Sverige.
Vi har også spurgt politiet om, hvad der bliver gjort, når der indløber en henvendelse af denne type. Det har dog ikke været muligt at få et svar i dag, men vi følger op, når svaret kommer.
Ingen nøglefærdig løsning
Og der er faktisk ikke så at gøre for Postnord, fortæller lektor på DIKU, Ken Friis Larsen, der har speciale i privacy og datasikkerhed.
"Der er ikke en nøglefærdig løsning, der kan forhindre, at man bliver udnyttet i forbindelse med spam," fortæller han.
"Firmaerne vil jo også gerne vise deres logoer og identitet frem, hvilket naturligvis kan kopieres. Der findes nogle tekniske tiltag, der kan anvendes, men de er enkle at snyde, eksempelvis ved at ændre lidt på stavemåden," forklarer han.
En vurdering som sikkerhedsekspert Peter Kruse er enig i.
"Det er svært at gardere sig mod denne form for spam. Man kan forsøge, at være hurtig og få lukket spam-domænerne ned, når der er sendt mail ud for på den måde at begrænse skaden," fortæller han til Computerworld.
Det gode råd, der skal guide dig uden om spam og ondsindet koder, er, at du skal være på vagt overfor indholdet i din digitale postkasse.
Ligeledes skal du ikke klikke på indlejrede links, men webbesøge siden ved at skrive adressen ind i din browsers adressefelt.
Ligeledes sender seriøse virksomheder/banker/myndigheder aldrig uopfordrede mails til kunderne, der indeholder links til en webside.
Læs også:
Falsk Netflix-mail i omløb i Danmark: Forsøger at fuppe brugerne med smart fidus
To danske firmaer misbrugt i massive phishing-bølger - her rammer de