Zaloguj się do usług
bezpieczeństwa
13 maja 2021
Przestępca użyje za Ciebie bankowej aplikacji!

Choć nowa seria kampanii phishingowych, z SMSami podszywającymi się pod dopłatę do rachunku za prąd, funkcjonuje już od kilku(nastu) dni, chcemy Was ostrzec przed wyjątkowo specyficznym elementem tego zagrożenia.

O ile zazwyczaj w tego typu kampaniach oszuści chcą wyłudzić od ofiar login i hasło do banku, tym razem - przynajmniej w przypadku testowanego przez nas mBanku - idą o krok dalej.

Zaczynając rzecz jasna od SMSa:

i przekierowując do "serwisu płatności":

po wyborze banku:

pod pozorem płatności mTransferem proszą o PESEL i nazwisko panieńskie matki:

 

zaś w kolejnych monitach o PIN, „uwalniający” blokadę, a po jego wpisaniu - o kod, aktywujący aplikację mobilną. W efekcie ofiara pozwoli kryminaliście na zainstalowanie w jej imieniu mobilnej aplikacji banku, z której będzie mógł wykonać dowolną transakcję (w tym przelać wszystkie pieniądze na konto "słupa", czy nawet zaciągnąć kredyty).

Pamiętajmy: gdy idzie o transakcje finansowe słuchamy dokładnie i szczegółowo, co do nas mówi automat!

W opisywanym przypadku po drodze automatyczny konsultant WIELOKROTNIE komunikuje (do znudzenia wręcz), że podawane kody te służą on do aktywacji aplikacji i by nie podawać ich NIKOMU, wpisując na klawiaturze telefonu (!) i w aplikacji! Główne ofiary tego typu ataków to osoby z mniejszą cyfrową świadomością - warto ostrzec Waszych bliskich i dalszych znajomych!

Nie sugerujcie się tym, że aktualna kampania jest na PGE - przestępcy mogą za kolejnym razem wybrać zupełnie inną firmę. Chodzi o schemat działania, który naprawdę warto zapamiętać.

 


Dowiedziałeś się o zagrożeniu?

Poinformuj nas!

Zgłoś incydent

Załącz plik

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Nie jestem człowiekiem
Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl