Ataki pishingowe wciąż na fali – ofiarami klienci banków

22 lipca, 2014

Ataki pishingowe stają się coraz bardziej popularną formą aktywności cyberprzestępców. Podszywanie się pod poważne instytucje czy kradzież haseł to znane praktyki zwłaszcza w obszarze mobilności bankowej. Ostatnim głośnym przypadkiem był atak na klientów jednego z największych polskich banków. Warto wiedzieć, czym są nowe rodzaje ataków i jak się przed nimi chronić.

Typowy atak pishingowy polega na rozesłaniu do użytkowników fałszywych maili przez cyberprzestępców, którzy podszywają się pod znaną firmę czy instytucję. W mailu zazwyczaj znajduje się prośba o kliknięcie w link i zalogowanie do odpowiedniej strony, w przypadku mobilności bankowej – do swojego konta. Wyświetlana strona internetowa jest fałszywa, chociaż stworzona na wzór oryginalnej, tak, że użytkownik nie jest w stanie odróżnić prawdziwej strony od tej spreparowanej.

1 lipca podobny atak miał miejsce na klientów jednego z polskich banków. Klienci dostali maila z prośbą o zalogowanie się do swojego konta bankowego. Wszystko do złudzenia przypominało oryginalną stronę banku. Różnił się tylko adres strony, co mogło skłonić do przemyślenia, że strona ta nie jest prawdziwa. Po zalogowaniu wyświetlał się komunikat z prośbą o podanie dwóch kodów z kart zawierających kody pod pretekstem zaktualizowania danych o numerze telefonu. W ten sposób „skradzione” dane posłużyły złodziejom do zalogowania się na konto i wykonania dwóch przelewów zewnętrznych. Po wykryciu sytuacji bank wydał specjalne oświadczenie, w którym przestrzegł użytkowników przed fałszywymi stronami i wyjaśnia, w jaki sposób uniknąć takich ataków. Strona po zgłoszeniu przez PKO BP została zablokowana.

online banking

Ataki phishingowe są coraz bardziej popularne, dlatego ważne jest, aby wzrosła świadomość wśród użytkowników Internetu, jak poważne mogą być skutki podawania swoich danych bez żadnej weryfikacji. Należy pamiętać o tym, że banki nigdy nie proszą o podawanie haseł, a zwłaszcza nie komunikują się w tych sprawach drogą sms-ową czy mailową. Po otrzymaniu takiego maila najlepiej jest go zignorować lub skontaktować się z pracownikiem danej instytucji w celu potwierdzenia otrzymanej poczty. Ważną wskazówką jest HTTPS, czyli szyfrowana wersja protokołu, która zapobiega przechwytywaniu i zmienianiu przesyłanych danych. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, można się domyślić, że strona jest fałszywa i natychmiast zgłosić to administratorom. Dodatkowo najważniejszym zadaniem jest aktualizacja przeglądarki internetowej oraz oprogramowania antywirusowego.

Cyberprzestępczość, której celem jest bankowość elektroniczna jest zjawiskiem bardzo dynamicznie ewoluującym. Cyberprzestępcy wykorzystują różne sztuczki, aby użytkownik wierzył, że pobiera legalne aplikacje lub odbiera e-maile ze sprawdzonego źródła. Mogą  one wykorzystywać te same obrazy, ikony, a także bezpośrednio naśladować nazwę nadawcy lub wydawcy oryginalnej aplikacji – mówi Rik Ferguson, Global VP of Security Research w Trend Micro.

Sprawcy stojący za atakami na systemy bankowe często pozostają nieuchwytni. Jak zauważają eksperci Trend Micro, mimo tego, że metody przez nich stosowane nadal nie znajdują się na najwyższym poziomie zaawansowania, bardzo szybko można zaobserwować wzrost skuteczności oraz szukanie nowych sposobów dotarcia do danych i pieniędzy przechowywanych w bankach.

źródło: Trend Micro

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]