hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Wczoraj (fałszywy) mBank – dziś (fałszywe) PKO

W zalewie phishingów SMS-owych czasami zapominamy o tym, że oszustom zdarza się też oszukiwać nas drogą e-mailową. Najświeższy przykład? Kampania, która właśnie trwa. Wczoraj celem byli klienci mBanku, dziś PKO. Oczywiście nikt nie ma danych tych (ani innych) banków. Takie maile wysyłane są w milionach, a oszuści po prostu liczą, że część z nich trafi na klientów konkretnych instytucji finansowych.

Wszystkie wiadomości, które trafiły do systemów CERT Orange Polska zostały wysłane spod adresu:

iPKO <smtp@jiasaz.com>

Sam mail wygląda standardowo, jak w tego typu kampaniach:

W mailu dodatkowo znajduje się logo banku, które nie znalazło się na zrzucie, bowiem dostęp do serwera na którym jest hostowane również został zablokowany.

Co po kliknięciu? Klasyczny motyw, skopiowana strona logowania docelowego banku:

Co się stanie, jeśli wpiszemy tam swoje dane? Oczywiście padną one łupem oszustów, którzy w kolejnym kroku będą usiłowali zalogować się na nasze konto i wytransferować z niego pieniądze.

Cała domena docelowa z adresu hxxps://transfersepetim[.]com/npko/goAAAANSGnCAYAAAUhEUgAAAiUAAAB/prelogon/log.php jest od początku kampanii niedostępna dla użytkowników usług dostępu do internetu Orange Polska. Jeśli jednak korzystacie z innego dostępu, uważajcie i ostrzeżcie znajomych! Skoro wczoraj pojawił się mBank, dziś PKO, z dużym prawdopobieństwem można założyć, że oszuści na tym nie poprzestaną.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także