Wyłudzają w ten sposób informacje o kartach płatniczych oraz dane uwierzytelniające do bankowości elektronicznej, a także zachęcają do pobierania złośliwych aplikacji. W maju 2024 r. nadal stosują ten sposób działania, wykorzystując do dystrybucji stron phishingowych reklamy w mediach społecznościowych oraz wiadomości e-mail.
zgłoszeń phishingu w polskich sieciach otrzymała w 2023 r. CERT Polska. Dotyczyły one 51 374 adresów URL z 49 039 domenami, które rozwiązywały się na 3097 adresów IP
Podszywając się pod polskie banki publikowali reklamy na platformie Facebook oraz wysyłali wiadomości e-mail. Pod pretekstem rzekomej możliwości odebrania nagrody oraz konieczności potwierdzenia numeru telefonu wyłudzali dane uwierzytelniające do bankowości elektronicznej oraz dane kart płatniczych. Santander, BNP Paribas BP, Alior, Pekao, ING BSK.
Czytaj więcej
Inflacja może wzrosnąć powyżej 4 proc. – pytanie jak bardzo powyżej. W tym roku jest jeszcze na tyle niska, że zachęca do oszczędzania. Preferowane...
domen trafiło w 2023 r. na listę ostrzeżeń CERT Polska. Udało się je rozwiązać na 24 595 adresów IP. W praktyce oznacza to zablokowanie około 54 milionów prób
Przestępcy, podszywając się pod Pekao, opublikowali reklamę na Facebooku. Pod pretekstem rzekomej możliwości otrzymania zwrotu za zakupy, zachęcali do kliknięcia w link, który prowadził na złośliwą stronę. Na niej ofiara zachęcana była do instalacji fałszywej aplikacji. Analiza wykazała, że złośliwa aplikacja była przygotowana w technologii PWA/WebAPK. Otwarcie aplikacji powodowało próbę załadowania w trybie pełnoekranowym adresu strony phishingowej. Kampania ta miała prawdopodobnie na celu wyłudzanie danych uwierzytelniających do bankowości elektronicznych.
Cyberprzestępcy, podszywając się pod firmę Blik, informowali o rzekomej możliwości odebrania nagrody. Do dystrybucji stron phishingowych wykorzystali reklamy na platformie Facebook. W rzeczywistości wyłudzali kody Blik.