Nowy sposób, by kraść pieniądze. Eksperci ponownie biją na alarm
CERT Orange Polska alarmuje o niebezpiecznej kampanii phishingowej wymierzonej w użytkowników systemu płatności BLIK. Przestępcy, podszywając się pod serwis, wysyłają SMS-y z fałszywą informacją o konieczności aktualizacji zabezpieczeń. Prawdziwym celem oszustów jest wyłudzenie danych logowania.
CERT Orange Polska ostrzega, że ta kampania jest szczególnie niebezpieczna, ponieważ wiadomości przychodzą z nadpisem "BLIK". Fakt, że SMS pojawia się pod taką nazwą, może skutecznie zmylić potencjalne ofiary, które widząc znanego nadawcę, nie zachowają należytej ostrożności.
Oszuści stosują sprytną socjotechnikę w treści wiadomości, licząc na to, że odbiorcy zauważą znajome elementy jak "blik" i "pl", po czym bez zastanowienia klikną w podany link. Tymczasem w adresie zamiast kropki między "blik" i "pl" znajduje się myślnik, a faktyczny adres to blik-pl[.]info, a nie oficjalna strona.
Warto zaznaczyć, że prawdziwa witryna Polskiego Standardu Płatności nie znajduje się pod adresem blik[.]pl, jak mogłoby się wydawać, lecz pod adresem blik.com. Ta subtelna różnica może umknąć uwadze nieświadomego użytkownika, szczególnie podczas pośpiesznego sprawdzania otrzymanej wiadomości.
Dalsza część artykułu pod materiałem wideo
Odcinek 6 - Analizuj, nie zgaduj - wykorzystanie danych w strategii marketingowej.
Mechanizm działania oszustwa
Po kliknięciu w link zawarty w SMS-ie, użytkownik trafia na spreparowaną stronę, która sugeruje konieczność przeprowadzenia aktualizacji zabezpieczeń. Strona ta jest wykonana w sposób, który ma wzbudzić zaufanie - zawiera elementy graficzne przypominające oficjalny serwis oraz ostrzeżenie o rzekomej zmianie przepisów i konieczności potwierdzenia tożsamości, aby zapobiec blokadzie usług.
Jeśli użytkownik zdecyduje się kontynuować proces, fałszywa strona wyświetli listę banków do wyboru. Jest to typowy element ataku phishingowego, mający uwiarygodnić całą operację. W kolejnym kroku ofiara proszona jest o podanie swoich danych logowania do bankowości internetowej - loginu i hasła, które natychmiast trafiają w ręce przestępców.
Tego typu oszustwa są szczególnie niebezpieczne, ponieważ cyberprzestępcy wykorzystują zaufanie do znanej marki oraz tworzą przekonujące kopie oficjalnych stron. Nieświadomi zagrożenia użytkownicy mogą łatwo paść ofiarą takiego ataku, zwłaszcza gdy wiadomość wydaje się pochodzić z wiarygodnego źródła.
Jak się chronić przed atakami phishingowymi
Eksperci z CERT Orange Polska zalecają, aby za każdym razem dokładnie sprawdzać adres strony, na której mamy wprowadzić swoje wrażliwe dane. Weryfikacja adresu URL jest kluczowym elementem ochrony przed atakami phishingowymi. W przypadku jakichkolwiek wątpliwości co do autentyczności witryny, najlepiej samodzielnie wpisać adres w przeglądarce lub skorzystać z wyszukiwarki.
Podczas korzystania z wyszukiwarki warto zwrócić uwagę, czy pierwsze wyniki nie są opłaconymi reklamami. Najbezpieczniej jest wybrać pierwszy nieopłacony wynik, który z największym prawdopodobieństwem będzie prowadził do oficjalnej strony poszukiwanego serwisu.
Specjaliści ds. cyberbezpieczeństwa podkreślają również, że legalne serwisy finansowe rzadko używają domen innych niż .com, .pl czy domeny narodowe. Strony z rozszerzeniem .info powinny wzbudzić szczególną czujność, zwłaszcza gdy dotyczą usług finansowych lub płatności elektronicznych.
CERT Orange Polska zaznacza, że oficjalne instytucje finansowe nigdy nie proszą o podanie pełnych danych logowania do bankowości przez SMS czy email. W przypadku otrzymania podejrzanej wiadomości warto skontaktować się bezpośrednio z bankiem lub dostawcą usługi płatności poprzez oficjalną infolinię, aby zweryfikować autentyczność komunikatu.