Bank BZWBK informuje klientów na swoich stronach, że pojawiła się kolejna wersja złośliwego oprogramowania, którego celem jest przejęcie smsKodu autoryzującego transakcje wykonywane przez klienta w bankowości elektronicznej. Jeżeli komputer użytkownika zostanie zarażony tym wirusem, wówczas po poprawnym zalogowaniu się do usług elektronicznych BZWBK24 może pojawić się fałszywa informacja np. o aktualizacji danych lub błędnym przelewie wykonanym z rachunku klienta wraz z prośbą, by anulować transakcję poprzez wprowadzenie smsKodu. W rzeczywistości jest to próba wyłudzenia narzędzia autoryzacyjnego służącego do potwierdzania przelewów.

Ochronę komputera przed zainfekowaniem przez wirusa zwiększa regularne skanowanie komputera aktualnym oprogramowaniem antywirusowym.

Więcej informacji na temat bezpiecznego korzystania z bankowości elektronicznej znajduje się na stronach serwisu www.bzwbk.pl.

Przykładowe grafiki fałszywych stron banku: http://indywidualni.bzwbk.pl//_items/outside.bzwbk.pl/1072_zalacznik.pdf

Zalecane jest szczególne zwracanie uwagi na wiadomości mailowe od nieznanych nadawców oraz dokładne sprawdzanie z jakich adresów są one wysyłane (często mogą to być próby podszywania się pod powszechnie znane firmy i instytucje). Załączniki w spamie z rzekomymi fakturami, wyciągami, wezwaniami do zapłaty, itp. w rzeczywistości mogą okazać się wirusem, a ich uruchomienie spowoduje instalację złośliwego oprogramowania na komputerze.

Źródło: BZWBK

Atak phishingowy na klientów ING Banku Śląskiego

Złodzieje znów próbują wyłudzić dane od klientów ING Banku Śląskiego. Na losowo wybrane adresy e-mail trafiają maile z prośbą o zalogowanie się do konta. W wiadomości znajduje się link, który kieruje na fałszywą stronę. Jest to klasyczny atak phishingowy.

Wiadomość, jaką otrzymała redakcja serwisu PRnews.pl została wysłana z adresu no-reply @ gdsk.by. Uważni klienci powinni zwrócić uwagę na fakt, że nie jest to adres należący do ING Banku Śląskiego. W mailu znajduje się link kierujący na fałszywą stronę banku. Przypomina ona do złudzenia prawdziwą witrynę, ale nie zgadza się oczywiście adres. Klient proszony jest o podanie loginu i pełnego hasła, co powinno wzbudzić podejrzenie. Więcej na ten temat na stronie: PRnews.pl

Również klienci banków PKO i mBanku otrzymują e-maile zawierające ukryty w załączniku (fałszywej fakturze) plik wykonywalny. Otwarcie załącznika powoduje automatyczne "uwolnienie" wirusa - trojana, który natychmiast infekuje komputer w taki sposób, że łączy go z serwerem obsługiwanym przez cyberprzestępców, pozwalając im pobierać informacje potrzebne np. do logowania do konta bankowego. Więcej informacji na ten temat można znaleźć na forum wnp.