Do skrzynek internautów trafia kolejna seria wiadomości phishingowych. Ponownie oszuści podszywają się pod PKO Bank Polski. Tym razem jednak ich celem nie tylko login i hasło do bankowości internetowej, ale także dane kart płatniczych.


„Dostęp do Twojego konta iPKO został zablokowany. W trosce o bezpieczeństwo naszych klientów zablokowaliśmy konto w systemie iPKO. Powodem jest nieautoryzowany dostęp do konta” – taką treść ma wiadomość, która trafia do skrzynek internautów. Po typowym dla maili phishingowych wstępie pojawia się link prowadzący do fałszywego serwisu.
Adres witryny tylko odrobinę przypomina adres właściwego serwisu bankowego. Brakuje także charakterystycznej kłódki oznaczającej szyfrowane połączenie, oraz informacji (typowej dla certyfikatów EV) o firmie, dla której wydano poświadczenia. Graficznie jednak strona jest bliźniaczo podobna do strony banku PKO BP. Oszuści w pierwszej kolejności wyłudzają login i hasło do systemu bankowości internetowej. Po „zalogowaniu” pojawia się jednak dość rzadko spotykane żądanie – podania danych karty płatniczej, łącznie z kodem CVV/CVC.
Skrypt przygotowany przez oszustów nie przyjmie dowolnego ciągu znaków – wykorzystuje algorytm Luhna do sprawdzenia poprawności numeru karty płatniczej. Algorytm ten, przypomnijmy, opiera się na obliczeniu sumy kontrolnej i sprawdzeniu czy jest ona podzielna przez 10 bez reszty. W ten sposób można ocenić, czy wprowadzone dane karty płatniczej wpisano bez pomyłki.
Fałszywa wiadomość nie pochodzi z banku i nie należy klikać w umieszczony w niej odnośnik. Banki nie wysyłają informacji zawierających linki do systemów transakcyjnych – każdy e-mail skłaniający nas, zazwyczaj groźbą blokady konta, do odwiedzenia pozornie niewinnej strony powinniśmy traktować jako próbę wyłudzenia.
Incydenty phishingowe są na bieżąco zgłaszane przez banki, a fałszywe strony blokowane przez producentów przeglądarek.
/mk

























































