Partnerzy strategiczni
Partnerzy wspierający
Partnerzy wspierający
Partnerzy wspierający
Partnerzy merytoryczni
Eksperci od cyberbezpieczeństwa w KNF podsumowują I kw. 2021 r. Oto najczęściej stosowane metody ataków na klientów banków

Najwięcej ataków wymierzonych w klientów instytucji finansowych odnotowanych w I kw. 2021 r. dotyczyło OLX

CSIRT KNF (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego) podsumował I kw. bieżącego roku pod kątem incydentów wymierzonych w klientów banków i innych instytucji finansowych. Jak wynika z komunikatu CSIRT KNF, w ubiegłym kwartale specjaliści zespołu zgłosili do zablokowania prawie tysiąc różnych domen (dokładnie 969), za pomocą których rozpowszechniano fałszywe odpowiedniki stron internetowych legalnie działających instytucji.

CSIRT KNF pisze, że najwięcej zgłoszonych domen imitowało znane portale z ogłoszeniami, czyli przede wszystkim OLX. Świadczy to o tym, że w minionych miesiącach to właśnie klienci wystawiający w internecie przedmioty do sprzedaży byli najczęściej atakowani przez cyberprzestępców. Schemat takiego ataku polega na próbie wyłudzenia danych karty oraz rachunku bankowego przez potencjalnego kupca, zainteresowanego zakupem wystawionej rzeczy. Oszuści wysyłają link prowadzący do fałszywej strony płatności OLX. Wprowadzenie tam danych oznacza przekazanie wrażliwych informacji przestępcom.

Przeczytajcie także: Phishing wciąż jest groźny

Ponadto pod koniec ubiegłego kwartału miała wzrosnąć liczba fałszywych stron poświęconych inwestycjom, w tym przede wszystkim inwestycji w kryptowaluty. Aby zachęcić ofiary do zainteresowania ofertą oszuści podszywali się m.in. pod Narodowy Bank Polski. Osoby, które namówiono do kontaktu z autorami fałszywych witryn, były nagabywane telefonicznie i zachęcane do zainstalowania aplikacji umożliwiającej złodziejom zdalne przejęcie kontroli nad komputerem ofiary. W kolejnym kroku złodzieje usiłowali zalogować się na rachunek i ukraść pieniądze.

Nie ustępowały również oszustwa na dopłatę do paczki oraz ponowną próbę jej dostarczenia. Schemat oszustwa pozostawał niezmienny w porównaniu do ubiegłego roku. Oszust wysyła losowo wiadomości SMS do potencjalnych ofiar z nadzieją, że któraś z nich rzeczywiście oczekuje na przesyłkę. Jeśli ktoś kliknie w link zawarty w wiadomości, trafi na fałszywą stronę płatności. Wprowadzenie tam jakichkolwiek danych grozi utratą kontroli nad swoimi oszczędnościami.

Przeczytajcie także: Nowe ostrzeżenie KNF

Specjaliści z CSIRT KNF piszą ponadto, że miniony kwartał zostanie zapamiętany na dłużej ze względu na uruchomienie niebezpiecznego oprogramowania na smartfony, jakim jest FluBot. Przy wykorzystaniu tego programu złodzieje wysłali ostatnio SMS-y informujące o zablokowaniu przesyłek przez urząd celny. Takie wiadomości mogły trafić nawet do milionów klientów. Ilu z nich kliknęło w link, instalując na swoich smartfonach malware, na razie nie wiadomo.

Eksperci z KNF w podsumowaniu I kw. 2021 r. przypominają także, że przestępcy podszywali się pod policję zachęcając do uregulowania zaległego mandatu. Popularne były także ataki nawiązujące do sytuacji epidemicznej w Polsce. Przestępcy podszywali się np. pod rządową aplikację ProteGo Safe. Fałszywa wersja oprogramowania po instalacji na urządzeniu ofiary była w stanie podstawiać nakładki np. w aplikacjach bankowych. Dzięki temu zabiegowi wszystko co było wpisywane na ekranie telefonu trafiało bezpośrednio do przestępców.

Kolejnym atakiem związanym z COVID-19 było podszywanie się pod Ministerstwo Finansów. Polegał na wyłudzeniu danych do karty płatniczej osoby, która była przekonana, że strona ma za zadanie pomóc jej w otrzymaniu pomocy doraźnej dla firmy w ramach walki z koronawirusem.

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies