Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Kolejny atak na klientów BZ WBK

12-10-2009, 13:12

"Uaktywnij konto BZ WBK 24" – wiadomość zaczynająca się takimi słowami trafiła do dobrze wyselekcjonowanej grupy klientów banku. Jest to oczywiście próba pozyskania ich poufnych danych. Osoby, które otrzymały tę wiadomość, powinny ją zignorować.

Informacje na temat ataku przesłali Dziennikowi Internautów najpierw Czytelnicy. Otrzymali oni e-maile następującej treści:

Uaktywnij konto BZ WBK 24

Aby uaktywnic konto BZ WBK 24, nalezy kliknac ponizsze lacze i wprowadzic Numer karty na wyswietlonej stronie w celu potwierdzenia BZ WBK 24.

Kliknij tutaj, aby uaktywnic konto

BZ WBK 24 mozesz rowniez potwierdzic, logujac sie do swojego konta BZ WBK 24 pod adresem https://www.centrum24.pl/bzwbk24.html.

Dziekujemy za korzystanie z systemu BZ WBK 24!

Zespol BZ WBK 24.

Bank Zachodni WBK S.A.

Jest to oczywiście próba ataku phishingowego. Uwagę internautów powinna zwrócić nie tylko nietypowa prośba (żaden bank nie prosi w e-mailu o podawanie poufnych danych), ale również brak polskich "ogonków" w tekście wiadomości. Co więcej, choć w polu "Od:" widniała nazwa banku, to jednak adres nadawcy był niewiarygodny.

Oszukańczy e-mail
fot. - Oszukańczy e-mail

Firma G Data Software przekazała Dziennikowi Internautów zrzuty z ekranu prezentujące stronę, do której prowadził link w e-mailu. Imitowała ona stronę banku, zachęcając do podania numeru karty i kodu PIN.

Specjaliści z G Data Software zwrócili uwagę na to, że użytkownicy, którzy z niedzieli na poniedziałek otrzymali oszukańczą wiadomość, byli dobrze wyselekcjonowani. G Data szacuje, że z serwerów ulokowanych na Tajwanie zostało wysłanych około 17 tysięcy takich wiadomości.

Wyłapany przez nasze serwery atak na klientów BZ WBK to standardowa metoda wyłudzania danych realizowana poprzez atak phishingowy. Zauważyć jednak można bardzo dobrą selekcję użytkowników, co sugeruje, że wszyscy oni mogą być klientami jednej z sieci składających się z zainfekowanych komputerów – stwierdził Łukasz Nowatkowski z G Data Software.

Strona WWW wykorzystana w ataku
fot. G Data - zrzut z ekranu - Strona WWW wykorzystana w ataku

Eksperci z G Data mówią, że ochronę przed tego typu atakami mogą zapewnić pakiety antywirusowe z odpowiednim modułem lub dodatki antyphishingowe w przeglądarkach. Potrafią one rozpoznawać lub nawet blokować sfałszowane strony.

Trzeba jednak mieć świadomość, że zespoły specjalistów weryfikują zgłoszenia i dodają strony do list wykorzystywanych przez mechanizmy filtrujące, a weryfikacja zgłoszenia trwa zazwyczaj dość długo (w przypadku aplikacji Phishtank średnio 2 dni). Przez ten czas przestępcy mogą oszukać niejednego użytkownika internetu, więc warto uważać.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *