Wprowadzone na fałszywej witrynie dane logowania i kody jednorazowe trafiają wprost w ręce atakujących. Podrobiona strona została przygotowana bardzo starannie i stanowi potencjalne zagrożenie dla danych finansowych wielu użytkowników. Wiadomości docierające do potencjalnych ofiar ataku posiadają temat „Twoje konto jest zablokowane” i mimo błędów językowych na pierwszy rzut oka nie wzbudzają podejrzeń. Cyberprzestępcy wykorzystali logo iPKO i styl charakterystyczny dla wiadomości wysyłanych przez instytucje finansowe.
W treści atakujący informują, że zarejestrowano wiele nieudanych prób logowania, w wyniku czego nasze konto zostało zablokowane. Do ponownego uzyskania dostępu konieczne jest kliknięcie odnośnika, który kieruje ofiarę na sfałszowaną stronę logowania do serwisu iPKO. Strona ta jest wierną kopią prawdziwej witryny logowania banku i nic nie wskazuje na oszustwo. Jeżeli internauta poda dane logowania, na ekranie komputera pojawi się kolejna witryna, gdzie cyberprzestępcy nakłaniają do podania kodów jednorazowych autoryzujących transakcje bankowe.
– Wiadomość zawiera kilka błędów językowych, jednak na tle innych ataków phishingowych wypada dość profesjonalnie i przekonująco. Wnikliwy użytkownik może zauważyć, że odnośnik prowadzi do witryny, której adres nie ma nic wspólnego z serwisem iPKO – twierdzi Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. – Co ciekawe, login iPKO składa się z 8 znaków, jednak po podaniu dłuższego ciągu ofiara i tak zostanie przeniesiona na kolejną stronę w celu podania kodów jednorazowych. Przypominam, że banki nigdy nie proszą klientów o podanie danych autoryzujących transakcje poprzez pocztę elektroniczną czy z powodu przeprowadzanych prac administracyjnych.
Warto podkreślić, iż PKO Bank Polski ma nic wspólnego z wysyłaniem omawianych wiadomości e-mail. Jest to typowy atak phishingowy mający na celu wyłudzenie informacji od użytkowników. Cyberprzestępcy nielegalnie wykorzystali wizerunek banku.
Źródło/Zdjęcie: Kaspersky Lab Polska