Oszuści po raz kolejny próbują wyłudzić SMS-y z hasłem jednorazowym służącym do autoryzacji transakcji. Tym razem podszywają się pod mBank i namawiają klientów do aktywowania rzekomej usługi moneyback. W rzeczywistości kod jest im potrzebny do zdefiniowania zaufanego odbiorcy.
Atak dzieli się na dwa etapy. W pierwszej kolejności oszuści starają się zainfekować wirusem komputer klienta. Złodzieje podszywają się pod notariusza bądź biuro handlowe i wysyłają e-maile z zainfekowanym plikiem. Jeśli klient otworzy załącznik, wpuści wirusa na swój komputer.
Szkodnik ma za zadanie zdobyć login i hasło do bankowości internetowej. Kiedy dane dostępowe trafią w ręce oszustów zaczyna się drugi etap planu – próba wyłudzenia kodu z SMS-a. Program podmienia stronę logowania do bankowości internetowej, a na fałszywej wersji wyświetla komunikat informujący o rzekomej aktywacji przez mBank bezpłatnej usługi moneyback wraz z oknem do wprowadzenia hasła SMS.


W rzeczywistości przestępcy rejestrują na rachunku klienta „zaufanego odbiorcę” przelewów zdefiniowanych w celu kradzieży środków z kont klienta. Dysponując danymi do logowania mogą w każdej chwili wejść do bankowości internetowej i zlecić przelew wychodzący na przygotowany wcześniej rachunek.
mBank przypomina, że nigdy nie wymaga wprowadzania haseł SMS w trakcie logowania do serwisu transakcyjnego.
W ubiegłym tygodniu mBank uruchomił nowy sposób autoryzacji transakcji internetowych, który eliminuje kody jednorazowe przesyłane przez SMS. Zatwierdzenie transakcji internetowej dokonywane jest za pomocą aplikacji mobilnej. Dzięki temu oszuści nie są w stanie przechwycić kodów jednorazowych. mBank przekonuje, że jest to rozwiązanie bezpieczne.