Phishing z BZ WBK w tle

mareklSkomentuj
Phishing z BZ WBK w tle

omość phishingowa docierająca tym razem do użytkowników posiada temat „Uaktywnij konto BZ WBK 24”. Po kliknięciu pierwszego odsyłacza znajdującego się w treści wiadomości użytkownik trafi na sfałszowaną stronę zawierającą formularz, w którym cyberprzestępca przygotował miejsce na wprowadzenie numeru karty płatniczej. Na szczęście niektóre z programów antywirusowych wykrywają tego typu ataki – między innymi oprogramowanie firmy Kaspersky Lab.

Drugi z odsyłaczy znajdujący się w wiadomości phishingowej prowadzi do prawdziwej strony BZ WBK. Kaspersky Lab podkreśla, że bank BZ WBK nie ma nic wspólnego z wysyłaniem tej wiadomości e-mail. Jest to typowy atak phishingowy mający na celu wyłudzenie informacji. Cyberprzestępca nielegalnie wykorzystał wizerunek banku BZ WBK. Żadna instytucja finansowa nie wysyła w e-mailach próśb o podawanie jakichkolwiek danych swoich klientów. Oficjalne oświadczenie BZ WBK na ten temat można znaleźć tutaj: http://bzwbk.pl/52123.

Phishing jest formą cyberprzestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing’ oznaczającego łowienie ryb. Termin „phishing” odnosi się do procesu zbierania (kradzieży) danych przez przestępców. W typowym ataku phishingowym cyberprzestępca tworzy prawie idealną replikę strony WWW dowolnej instytucji lub portalu. Następnie rozpoczyna się „phishing”: przy użyciu technik spamowych wysyłane są wiadomości e-mail imitujące prawdziwą korespondencję wysyłaną przez różne instytucje. Hakerzy mogą wykorzystywać prawdziwe logo firmy, nienaganny styl korespondencji handlowej, a nawet prawdziwe nazwiska osób należących do zarządu.

Wszystkie takie wiadomości mają jeden cel: nakłonienie odbiorców do kliknięcia zawartego w liście odsyłacza. Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której „schwytana ryba” wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. lub pobiera szkodliwy kod, który następnie instalowany jest w systemie.

Źródło: Kaspersky Lab

Udostępnij

marekl