Na utratę środków narażeni są zwłaszcza użytkownicy Facebooka
Ten rodzaj cyberataku, o którym pisze w najnowszym ostrzeżeniu na swojej stronie internetowej mBank, ponawiany jest przez różnych cyberprzestępców co jakiś czas a wykorzystywany przez nich schemat znany od kilku lat. Skala obecnej akcji musi być jednak wyjątkowa, skoro najpierw przestrzegał przed nią Związek Banków Polskich a teraz robi to duży bank komercyjny.
Przeczytajcie także: Ważny kontrakt polskiej firmy w Argentynie
Przypomnę, jak atak wygląda w praktyce. Pierwszym etapem jest przejęcie konta użytkownika Facebooka. Przestępcy podszywają się pod niego i kontaktują się z jego znajomymi prosząc o pomoc finansową, tłumacząc to np. aktualnym brakiem na koncie czy niemożnością wykonania przelewu z własnego rachunku. Kolejny etap ataku może przybrać dwie formy.
Pierwsza polega na tym, że przestępcy proszą w imieniu znajomego o wykonanie tradycyjnego przelewu bankowego na swoje konto. Wykonując transakcje rzekomo na rachunek swojego znajomego w praktyce oddajecie pieniądze przestępcom. Bywa także, że przestępcy podsyłają linka do fałszywego serwisu szybkich płatności. Przypomina on strony faktycznie funkcjonujących integratorów płatności, ale po wybraniu swojego banku zostaniecie przekierowani na podrobioną jego stronę.
Przeczytajcie także: Alior nie wierzy w technologie finger vein
Logując się tam faktycznie przekażecie login i hasło oszustom, którzy będą mogli dostać się na Wasz rachunek i zlecić transakcję. Podając natomiast hasło z SMS-a albo autoryzujcie przelew na rachunek złodziei albo potwierdzacie utworzenie nowego odbiorcy zdefiniowanego. Wtedy oszuści będą mogli wykonać właściwie dowolną liczbę przelewów z Waszego konta i bez Waszej wiedzy.
mBank uczula zatem, żebyście nigdy nie logowali się na rachunek przez stronę otrzymaną w linku. A jeśli jesteście proszeni o pomoc finansową od znajomego z portalu społecznościowego, zanim przelejecie mu pieniądze skontaktujcie się z nim inną drogą, np. telefoniczną by upewnić się, że to on potrzebuje pomocy.