Tym razem złodzieje czają się na biznesowych klientów mBanku, a do oszustwa wykorzystano fałszywą reklamę.
Po co kraść złotówki od osób prywatnych, skoro można na miliony naciąć jakąś firmę – logiczne, prawda? Niewykluczone, że tak właśnie pomyśleli oszuści, stojący za najnowszym atakiem na klientów korporacyjnych mBanku.
Jak donosi CSIRT KNF, do oszustwa wykorzystano fałszywą witrynę CompanyNet, korporacyjnego serwisu mBanku, do którego odnośnik dystrybuowany jest poprzez reklamę w wynikach wyszukiwania Google. Wystarczy, że nieuważna księgowa, zamiast wykorzystać URL zapisany w zakładkach, użyje wyszukiwarki i nieszczęście gotowe.
Z technicznego punktu widzenia, niniejszy atak to typowy phishing. Krótko mówiąc, polega na gromadzeniu loginów i haseł, wpisanych nieopatrznie w serwisie podstawionym przez przestępców.
Ostrzegamy biznesowych klientów @mBankpl przed fałszywymi reklamami wyświetlającymi się w wyszukiwarce Google. Wejście w link prowadzi do fałszywej strony bankowości korporacyjnej - CompanyNet, na której cyberprzestępcy wyłudzają loginy i hasła użytkowników.
— CSIRT KNF (@CSIRT_KNF) November 2, 2022
Uważajcie! pic.twitter.com/G2itOfSBkM
Nie jest jasne, co przestępcy będą próbowali zrobić z tymi danymi w dalszej kolejności. Przelewy korporacyjne w mBanku wymagają bowiem autoryzacji tokenem, ewentualnie mobilnej (poprzez aplikację). Należy więc spodziewać się, że sfabrykowana strona albo stanowi tylko jedno z kilku ogniw ataku, albo podejmie też jakąś próbę wyciągnięcia wymaganego kodu PIN.
Tak czy inaczej, mając na uwadze bezpieczeństwo, należy na zaprezentowaną sztuczkę bezwzględnie uważać. I dotyczy to nie tylko działów finansowych w firmach, ale w istocie rzeczy wszystkich klientów bankowości elektronicznej. Krótko: lepiej zapisz adres do bankowości w zakładkach i unikaj w tym przypadku wyszukiwarki.
Źródło zdjęć: Robson90 / Shutterstock
Źródło tekstu: Twitter (CSIRT KNF), oprac. własne