Bezpieczeństwo

Klienci bankowości elektronicznej PKO BP znów na celowniku cyberprzestępców

Damian  | Redaktor serwisu benchmark.pl
Autor: Damian
8 komentarzy Dyskutuj z nami

Eksperci z firmy ESET wykryli kolejną partię ataków phishingowych na klientów banku PKO BP.

eset logo atak phishingowy klienci bank pko bp serwis ipko

Cyberprzestępcy ostatnio obrali sobie za cel ataków phishingowych klientów bankowości elektronicznej IPKO, gdyż jak informuje laboratorium antywirusowe firmy ESET, niedawno doszło do kolejnej próby masowego wyłudzenia danych od klientów banku PKO BP.

Eksperci z firmy ESET przechwycili ostatnio serię wiadomości e-mailowych, których autor próbuje wyłudzić dane klientów banku PKO BP. Wiadomość kieruje internautów na fałszywe strony internetowe, które do złudzenia przypominają prawdziwy serwis iPKO - to właśnie za jego pośrednictwem klienci PKO BP logują się do swoich kont i zlecają przelewy.

Jak podkreśla Witold Gerstendorf, szef krakowskiego laboratorium antywirusowego firmy ESET, zarówno fałszywa wiadomość e-mail, jak i strony imitujące serwis PKO BP, do których kieruje zawarty w e-mailu odnośnik, zostały przygotowane na tyle skutecznie, że mogą zmylić niedoświadczonego lub nieuważnego użytkownika. Sama wiadomość pisana jest poprawną polszczyzną i dodatkowo została opatrzona logotypem banku.

pko bank polski serwis ipko fałszywa wiadomość e-mail
Fałszywa wiadomość e-mail

Z kolei strona, do której przekierowuje wiadomość to niemal kopia oryginalnej witryny PKO BP. Elementem, który powinien wzbudzić czujność internauty i zaalarmować go o tym, że trafił na fałszywą stronę, jest adres WWW, który tym razem jest inny od tego, przypisano prawdziwemu serwisowi iPKO. Dodatkowo reklama prezentowana na stronie oferuje produkt inwestycyjny, którego subskrypcja już się ukończyła.

Internauta, który wejdzie na stronę internetową zawierającą pułapką phishingową, zazwyczaj proszony jest dokonanie zalogowania do swojego konta, a więc w tym przypadku podanie loginu i hasła do rachunku w PKO BP. Następnie użytkownik proszony jest o uzupełnienie krótkiego formularza i podanie m.in. jednego ze swoich haseł jednorazowych. Postąpienie zgodnie z zaleceniami kończy się wyświetleniem informacji o rzekomej zmianie numeru komórki przypisanej do konta danego klienta. Chwilę potem internauta trafia na prawdziwą stronę PKO BP.

eset fałszywa strona internetowa ipko
Fałszywa strona internetowa serwisu IPKO

Jeśli klient PKO BP poda wszystkie dane, o które zostanie poproszony podczas wizyty na fałszywej stronie, może stracić wszystkie środki zgromadzone na swoim rachunku bankowym. Jeśli jednak zorientuje się, że padł ofiarą oszustwa, powinien natychmiast zmienić dane dostępu do swojego konta, a być może uda mu się zabezpieczyć konto, zanim dobierze się do niego cyberprzestępca.

Eksperci z laboratorium antywirusowego, postanowili przyjrzeć się nieco dokładniej pułapce phishingowej, jaką zastawili cyberprzestępcy. Jak się okazuje, fałszywy serwis iPKO został umieszczony na stronach kilku zagranicznych firm. Jak tłumaczy Witold Gerstendorf z firmy ESET, w wielu wypadkach strony, na których umieszczany jest phishing, są słabo zabezpieczone przez administratorów. Cyberprzestepcy włamują się na nie i odpowiednio modyfikują, dodając podstrony zawierające pułapkę phishingową.

eset ipko pko bp fałszywa strona prośba o wpisanie kodów

Bank PKO BP został poinformowany o opisywanej wyżej próbie phishingu. Jeden z serwisów zawierających wspomnianą pułapkę, do których kierował odnośnik w fałszywej wiadomości, został już wyłączony. Kolejne niestety w dalszym ciągu pozostają aktywne. Strony ze znanymi pułapkami phishingowymi są blokowane przez popularne programy antywirusowe oraz m.in. przeglądarkę Mozilla Firefox.

Źródło: ESET

Komentarze

8
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    4
    Jedna prosta sprawa - jakim cudem bank może wysłać maila do mnie skoro nie zna mojego adresu mailowego ???
  • avatar
    Michur
    2
    Dobrze wiedzieć
  • avatar
    poprostujakub
    1
    1. Login i hasło wpisuje się na kolejnych stronach, nie na jednej.
    2. Hasło jest "maskowane".
    3. Strony na których wpisuje się dane logowania sygnalizują szyfrowane połączenie poprzez kłódkę na pasku adresu.

    Tak to przynajmniej wygląda u mnie. Raz zdarzyło się że kłódki nie było, więc wklepałem adres strony ręcznie i co się okazało? Że miałem rację i wcześniej trafiłem na stronę podrobioną.
  • avatar
    VEN1963
    1
    "subskrypcja już się ukończyła." a nie powinno być że się skończyła ?? bo to - ukończyła to jakoś trochę po polskiemu :-) a nie po polsku
  • avatar
    -AKATSUKI-
    1
    Takie cos powinien dostac sizeer zeby przestal tu trollowac.
  • avatar
    Marucins
    0
    Wczoraj dostałem te syf!