Uwaga na nowy scenariusz ataku na klientów InPost i największych banków

dodał 13 listopada 2020 o 09:04 w kategorii Info, Socjo  z tagami:
Uwaga na nowy scenariusz ataku na klientów InPost i największych banków

Od paru dni trwa fala ataków na klientów polskich banków, w której złodzieje wdrożyli kilka innowacji mogących zmylić ofiary. Warto poznać nowy scenariusz i pokazać go rodzinie oraz mniej świadomym zagrożeń znajomym.

Ostatnie lata niestety przyzwyczaiły nas do ataków typu Dotpay / PayU, gdzie scenariusz zdarzeń był do bólu powtarzalny, lecz nad wyraz skuteczny. Najwyraźniej jednak opatrzył się już ofiarom, ponieważ właśnie obserwujemy dość istotne zmiany na kilku jego etapach.

Etap pierwszy – dodatkowe kroki

Choć o zmianach słyszeliśmy od paru dni, to dopiero dzisiaj trafiliśmy na aktywną usługę przestępców, a wszystko dzięki tweetowi Arkadiusza. Otrzymał on takiego SMS-a:

Złośliwy SMS

Link, zamiast prowadzić jak zwykle prosto do panelu płatności, prowadzi do strony wykorzystującej markę InPost.

Fałszywa witryna InPost

Z technicznego punktu widzenia ten krok jest zupełnie niepotrzebny – jego zadaniem jest wciągnięcie ofiary w scenariusz oszustwa. Kolejny etap to pozyskanie danych ofiary.

Wyłudzenie danych

Pod linkiem z regulaminem nie ma regulaminu, ale kto czyta regulaminy… W tym miejscu złodzieje pozyskują imię i nazwisko ofiary, które zostaną użyte w kolejnym kroku.

Etap drugi – inny pośrednik płatności

Przechodzimy do samej kradzieży danych dostępowych do systemów bankowych i tu kolejna niespodzianka – zamiast tradycyjnie podrabianych stron Dotpay, PayU lub dużo rzadziej wykorzystywanego Przelewy24 trafiamy na fałszywy panel firmy eCard.

Fałszywy panel eCard

Być może ma to osłabić czujność ofiar, bombardowanych informacjami o podrabianych panelach Dotpay czy PayU. Wybór banków jest relatywnie niewielki, ale obsługiwane są te największe.

Etap trzeci – aplikacja zamiast konta

Najciekawsza z punktu widzenia zwalczania tego zjawiska po stronie banków jest innowacja w przypadku, gdy ofiara okaże się klientem mBanku. Zamiast wyłudzać login i hasło, przestępcy próbują wyłudzić PESEL oraz nazwisko panieńskie matki.

Wyłudzenie PESEL-u i nazwiska panieńskiego matki

Po co im te dane? Wyjaśnienie znaleźć można na kolejnym kroku oszustwa.

Wyłudzenie kodu

Prośba o przepisanie kodu z wiadomości głosowej w połączeniu z wcześniejszym wyłudzeniem PESEL-u i nazwiska panieńskiego matki dość jednoznacznie wskazuje na próbę nieautoryzowanej aktywacji aplikacji mobilnej banku w imieniu ofiary.

Co ciekawe, w pozostałych bankach scenariusz idzie w dobrze znaną stronę wyłudzenia loginu i hasła, np. w ING:

Fałszywa strona ING

czy BNP:

Fałszywa strona BNP

Podsumowanie

Nowe elementy, wprowadzone w tym ataku, takie jak wstępne pozyskiwanie danych klienta przez podszycie się pod InPost, użycie marki eCard czy wyłudzenie danych do aktywacji aplikacji mobilnej mBanku, mogą sprawić, że mniej świadome osoby, uczulone już wieloma komunikatami, by uważały na fałszywego Dotpaya czy PayU, ponownie dadzą się złapać w sidła włamywaczy. Przekażcie zatem to ostrzeżenie potencjalnym ofiarom, by odświeżyły swoją wiedzę o najnowszych atakach.