Tech.BiznesINFO.pl > Cyberbezpieczeństwo > Pilny komunikat: Trwa jednoczesny atak na klientów wielu polskich banków
Maciej Olanicki
Maciej Olanicki 08.10.2024 05:30

Pilny komunikat: Trwa jednoczesny atak na klientów wielu polskich banków

kobieta przed komputerem
Fot. Pexels/energepic.com

Jednoczesny, skoordynowany atak na klientów wielu polskich banków nie jest czymś, z czym spotykamy się na co dzień. A jednak ostrzeżenia wydane przez NASK oraz analityków z sektora prywatnego są jednoznaczne - trwa zmasowana kampania phishingowa. Ze względu na skalę i dopracowanie może się okazać diablo skuteczna.

Szeroko zakrojona kampania phishingowa - celem klienci aż 4 banków

Trwającą kampanię opisują m.in. eksperci z Niebezpiecznika. Udało im się zgromadzić informacje i zgłoszenia wskazujące, że skoordynowane działania cyberprzestępcze obejmują klientów co najmniej 4 polskich banków. I nie są to lokalne banki spółdzielcze, lecz najwięksi gracze: ING, Santander, Alior czy Paribas.

Atak rozpoczyna się od SMS-a. Napastnicy przygotowali różne warianty tej samej wiadomości, różniące się pierwszymi słowami i adresem, pod który prowadzi link. Nie ma jak dotąd potwierdzeń, że SMS-y podszywające się pod konkretne banki trafiają do odpowiednich klientów, przy takiej skali działalności jak dzisiejsza kampania można się raczej spodziewać działania na chybił trafił. Przykładowa treść wiadomości, której autor podszywa się pod ING Bank Polski, prezentuje się następująco:

[ING]
Twoje Moje ING-Mobile Aplikacja wyagsa dnia 08\10\2024, ukoncz weryfikację aby uniknąć zablokowania konta. Link z instrukcja weryfikacji: https://in-gonline.com/pl/1/

Jak widać, pomysł socjotechniczny nie jest nowy. Takie fałszywe treści ponownie nabrały wśród cyberprzestępców popularności na początku lipca br., kiedy masowo wygasała ważność prawdziwych dokument w mObywatelu. Napastnicy szybko podchwycili ten element i wykorzystują go już od tygodni.

Prawie 90 proc. polskich firm stało się celem cyberataków. Ten raport szokuje

Jak rozpoznać próbę ataku?

W zależności od wariantu kampanii można spodziewać się innego nagłówka, nazwy aplikacji oraz tekstu, który wyświetlany jest jako link. Jego kliknięcie, co stanowczo odradzamy, prowadzi nas do wiernej kopii panelu logowania. Witryny nie sposób odróżnić od prawdziwej, wygląd został skopiowany w całości. To na co powinniśmy zwracać uwagę to adres strony, gdzie wymaga się od nas logowania.

Dla przypomnienia - pożniej lista prawdziwych domen banków, na których klienci logują się na swoje konta. Wszelkie odstępstwa oznaczają, że mamy do czynienia z próbą oszustwa:

  • login.ingbank.pl,
  • centrum24.pl (Santander),
  • system.aliorbank.pl,
  • goonline.bnpparibas.pl.

Warto ponadto zwracać uwagę na to, że część banków wymaga do logowania wprowadzenia tylko określonych znaków loginu czy hasła. Jeśli widzimy zmianę i w formularzu musimy po raz pierwszy wprowadzić hasło w całości, można być pewnym, że mamy do czynienia z próbą kradzieży składników logowania.

Jak się chronić?

Celem kampanii jest uzyskanie od ofiar loginu i hasła do bankowości elektronicznej oraz numerów PESEL. Taki komplet może posłużyć do włamania, przejęcia aplikacji mobilnej, a w konsekwencji nie tylko utraty pieniędzy, ale też zaciągnięcia w imieniu ofiary zobowiązań finansowych. Aby uchronić się przed kampanią, wystarczy przestrzegać jednej zasady: nigdy nie przechodzić pod adresy stron nadesłane SMS-em.