Skip to main content
  • Uwaga na oszustów wyłudzających dane

    Uwaga na oszustów wyłudzających dane

     07.08.2023

    cyberprzestępcy wyłudzają:

    • DANE UWIERZYTELNIAJĄCE DO BANKOWOŚCI ELEKTRONICZNEJ
    • DANE OSOBOWE
    • DANE KARTY PŁATNICZEJ
    • DANE LOGOWANIA DO SERWISU/ KONT STREAMINGOWYCH

    za pośrednictwem:

    • REKLAM NA PLATFORMIE FACEBOOK
    • REKLAM W WYSZUKIWARCE GOOGLE
    • WIADOMOŚCI SMS
    • WIADOMOŚCI E-MAIL

    przykłady wykorzystywanych firm:

    • polskie banki
    • stacje paliw
    • przewoźnicy
    • organy ścigania, w tym międzynarodowe
    • stacje telewizyjne
    • Komisja Nadzoru Finansowego, gov.pl, ZUS, Profil zaufany
    • firmy kurierskie
    • platformy streamingowe 
    • reklamy w przeglądarce
    • szybkie przelewy i płatności online
    • serwisy do tworzenia internetowych zbiórek pieniędzy
    • dostawcy energii elektrycznej/ gazowej

    Schematy ataku:

    • Cyberprzestępcy podszywając się pod bank ogłosili loterię, w której rzekomo wygrać można było wiele wartościowych nagród. Po kliknięciu w link ofiara trafiała na stronę łudząco przypominającą stronę logowania do bankowości elektronicznej, na której poszkodowany pytany był też o numer pesel i nazwisko panieńskie matki.
    • Cyberprzestępcy podszywając się pod bank ogłosili możliwość zdobycia rzekomych 500 zł za wypełnienie ankiety. Po kliknięciu w link ofiara trafiała na stronę łudząco przypominającą stronę logowania do bankowości elektronicznej, na której poszkodowany pytany był też o numer pesel i nazwisko panieńskie matki.
    • Cyberprzestępcy podszywając się pod stacje benzynowe ogłosili rzekomą możliwość zdobycia kuponów paliwowych. Po kliknięciu w link z reklamy, ofiara trafiała na stronę phishingową, na której brała udział w ankiecie, a następnie musiała wybrać bank, w którym posiada rachunek. Po wykonaniu tego kroku, poszkodowany przekierowywany był do stron imitujących bankowość internetową wybranego banku.
    • Cyberprzestępcy podszywając się pod polskiego przewoźnika kolejowego ogłosili rzekomą możliwość zdobycia kuponów na przejazd. Podobnie jak przy kuponach paliwowych, po kliknięciu w link z reklamy, ofiara trafiała na stronę phishingową, na której brała udział w ankiecie, a następnie musiała wybrać bank, w którym posiada rachunek. Po wykonaniu tego kroku, poszkodowany przekierowywany był na stronę, gdzie kazano mu wpisać dane karty płatniczej oraz kody 3Dsecure.
    • Cyberprzestępcy coraz częściej wykonują kolejny krok w tzw. fraudzie inwestycyjnym. Tym razem podszywając się pod Interpol oraz powołując na rzekomy news w stacji telewizyjnej głosili o aresztowaniu osób wyłudzających pieniądze i możliwości ich odzyskania. Po wejściu w link z reklamy, ofiara trafiała na stronę, na której musiała wpisać swoje dane osobowe oraz podać informację na jaką kwotę została oszukana. W kolejnym etapie na podane dane przestępcy wykonywali połączenie głosowe. Tym sposobem starali się oszukać osobę, która w przeszłości już została przez nich wykorzystana, czyli po raz drugi wyłudzając od niej wysokie kwoty pieniędzy.
    • Cyberprzestępcy, podobnie jak powyżej, wprowadzili nowy element w scenariuszu „fraud inwestycyjny”. Tym razem, mając nadal kontrolę nad zmanipulowaną osobą, gdy ta twierdzi, że koniecznie chce wypłacić rzekomo zarobione pieniądze, przestępcy zgadzają się, jednocześnie twierdząc, że w ramach formalności musi ona „sprawdzić swoje konto bankowe za pomocą systemu AML”. Strona, do której przysyłają link, wykorzystuje wizerunek organu nadzorczego/ rządowego, aby zwiększyć wiarygodność prowadzonego scenariusza. Na tym etapie ofiara uzupełnia formularz, w którym podaje swoje dane osobowe oraz wybiera bank, w którym posiada rachunek. Następnie poszkodowany przekierowywany jest do strony łudząco przypominającej bankowość internetową swojego banku. To tutaj, pod pretekstem potrzeby zalogowania się i dokończenia weryfikacji oszuści starali się przechwycić dane.
    • Cyberprzestępcy nadal podszywają się pod firmę pocztową lub kurierską. Rozsyłają wiadomości SMS informujące o rzekomych problemach logistycznych oraz o potrzebie uiszczenia opłaty celnej. W wiadomości znajdował się link phishingowy. Po kliknięciu w niego ofiara trafiała na stronę, na której zachęcana była do wprowadzenia swoich danych osobowych oraz danych karty płatniczej (pełen numer, data ważności, kod CVV), kodów 3DSecure.
    • Cyberprzestępcy podszywając się pod bank wykupili reklamę w wyszukiwarce Google. Następnie pod pretekstem udzielania rzekomych pożyczek windykacyjnych (dla osób bez zdolności kredytowych), zachęcali do wejścia na stronę phishingową. Po kliknięciu w link ofiara trafiała na formularz, który należało wypełnić danymi osobowymi, a następnie na stronę imitującą bankowość internetową. Po wypełnieniu danych, przekazywane były one do przestępców.
    • Przestępcy wykorzystują wizerunek popularnych platform video, celem wyłudzania danych kart oraz danych logowania do kont streamingowych.
    • Oszuści podszywają się pod jednostki kultury – cyberprzestępcy pod pretekstem możliwości zakupu biletów na wybrany spektakl, wyłudzali dane uwierzytelniające do bankowości elektronicznej.
    • Wykorzystanie wizerunku strony zbiórek charytatywnych – rzekoma zbiórka na chore zwierzę. Osoba, która chciała wspomóc rekonwalescencje zwierzęcia w rzeczywistości wykonywała przelew na rachunek bankowy zarządzany przez przestępców.
    • Cyberprzestępcy podszywając się pod dostawców energii elektrycznej informowali o rzekomym długu, w wyniku nieopłacania rachunków oraz potrzebie szybkiego uregulowania płatności. W wiadomości zawarty był link do fałszywej strony, na której wyłudzane były dane osobowe oraz informacje o karcie płatniczej (pełen numer, kod CVV, data ważności, kody 3DSecure) i/lub poświadczenia logowania do bankowości elektronicznej.

     

     Informacje zostały przygotowane na podstawie: CSIRT KNF - cebrf

    Znajdziesz nas też tutaj

    Bank Spółdzielczy w Strzyżowie, ul. Słowackiego 36, 38-100 Strzyżów, NIP 8190002100, Regon 000507584 Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego, KRS 0000099392, SWIFT POLUPLPR