Uwaga, klienci banku PKO BP znów pod ostrzałem cyberprzestępców
Zjawisko phishingu nie jest niczym nowym. Cyberprzestępcy na różne sposoby starają się wyciagnąć od użytkowników sieci loginy i hasła do ich prywatne konta. Najbardziej niebezpieczne jest oczywiście przejęcie danych logowania do banku online, co może skutkować wyczyszczeniem rachunku. Teraz znów na baczności powinni mieć się zwłaszcza klienci banku PKO BP, bo odkryto kolejny szeroko zakrojony atak wymierzony właśnie w nich.
Klienci banku PKO BP stali się celem nowej akcji phishingowej, która bardzo przypomina tę z końca maja, przed którą na łamach Spider’s Web przestrzegał Piotr Barycki. Na skrzynki mailowe użytkowników z całej Polski trafiają wiadomości, które mają za zadanie nakłonić użytkowników do kliknięcia w podstawiony link, co może finalnie skutkować przejęciem dostępu do konta. Co więcej, specjalnie spreparowana strona potrafi pomóc atakującym w przejęciu nie tylko danych logowania, ale też jednorazowych kodów służących do autoryzacji transakcji.
Klasyczny atak drogą emailową
Jak donosi laboratorium firmy ESET, użytkownicy z całej Polski dostają takie spreparowane wiadomości, a atak jest zakrojony na szeroką skalę. Pierwsza partia spamu została wychwycona ostatniego dnia czerwca, a wiadomość mailowa trafiająca na skrzynki Polaków wyglądała jak na załączonym zrzucie ekranu.
W pierwszej transzy emaili atakujący nie przyłożyli się zbytnio - jak to zwykle bywa (czego w sumie nie mogę zrozumieć…), wiadomość miała logotyp PKO, ale… nie zawierała polskich znaków. To mogło wzbudzać podejrzenia nawet u mniej technicznych użytkowników sieci. Niestety, druga partia wiadomości przechwycona pierwszego dnia lipca była znacznie lepiej przygotowana i wyglądała znacznie bardziej wiarygodnie.
Sposób ataku
Atak przez pocztę elektroniczną na klientów PKO BP nie należy do zbyt wyszukanych. Na skrzynki pocztowe trafia wiadomość sugerująca, że użytkownik powinien udać się do usługi iPKO w celu odczytania wiadomości. To zawsze powinno budzić podejrzenia, a otrzymując taką wiadomość z zasady nie należy klikać w linki, a przejść do nowej karty w przeglądarce i ręcznie wklepać adres lub wybrać stronę z zakładek.
Niestety, mniej obyci z technologiami użytkownicy mogą dać się nabrać atakującemu i kliknąć w link, który prowadzi do podstawionej strony. W przypadku tego ataku jest ona do złudzenia podobna do oficjalnej strony banku i została przygotowana ze znacznie większą starannością, niźli pierwsza wersja wiadomości email. Co ciekawe, strona cyberprzestępców odpowiedzialny za atak ostrzega nawet… przed atakami phishingowymi.
Nowy typ zagrożeń
Oczywiście czujny internauta od razu zorientuje się, że podstawiona strona ma inny adres www, niż bank, ale też pewnie mało kto za każdym razem sprawdza poprawność URL-a i to, czy połączenie jest prawidłowo szyfrowane. Ba, twórcy przeglądarek internetowych na desktopy stale romansują z pomysłem pozbycia z pełnym adresem www odwiedzanej aktualnie strony nie tylko na urządzeniach mobilnych, ale też na desktopach.
Osoby, które się złapią na podstawiony link i podadzą swoje dane, oddają cyberprzestępcom dostęp do swojego rachunku. Jeśli ktoś do tego postanowi wykonać na podstawionej stronie jakąkolwiek operację bankową, którą potwierdzi jednorazowym kodem, to cyberprzestępcy będą w stanie w czasie rzeczywistym wykonać inną transakcję i przelać środki z konta na własny rachunek.
Nowo odkryty atak w swoich założeniach niewiele różni się od poprzednich, wymierzonych w klientów banku PKO BP i konsumentów, którzy wybrali innego dostawcę usług bankowości; ba podobny atak opisywał na łamach Spider’s Web miesiąc temu Piotr Barycki. Warto jednak przypominać o tym zagrożeniu, bo ono nadal jest skuteczne. Bankowość mobilna i internetowa jest już w Polsce popularna, ale stale przybywa nowych klientów.
Osoby dotychczas korzystające z okienka w banku bały się o portfel pełny gotówki w ciemnej uliczce i nie są świadome istnienia nowego typu zagrożeń.
Zdjęcia pochodzą z serwisu Shutterstock.