Jesteś klientem PKO? Uważaj na oszustów

Portal Niebezpiecznik zwraca uwagę na nowe zagrożenie dla klientów PKO Banku Polskiego. Oszuści wysyłają SMS-y z linkiem do strony, która zachęca do pobrania aplikacji. Jej zadaniem jest wyłudzenie danych logowania do bankowości elektronicznej.

Klienci banku PKO masowo zgłaszają, że otrzymują SMS-y mające na celu kradzież pieniędzy z ich rachunków bankowych. To kolejna dobrze zaplanowana akcja phishingowa, która na pierwszy rzut oka może wyglądać na zwykłą wiadomość od banku.

Klienci PKO na celowniku cyberprzestępców

Treść wiadomości brzmi: „Dzień dobry, informujemy o konieczności aktualizacji aplikacji IKO: [adres strony]. Twój PKO Bank Polski”. Wiadomość dociera z numeru +48608722290, jednak można podejrzewać, że nie jest to jedyny numer, którym dysponują przestępcy. Wygląda na to, że SMS nie jest nadawany z wykorzystaniem unikalnego identyfikatora.

To, co powinno na pierwszy rzut oka zwrócić uwagę, to adres strony podany w wiadomości. Domena .pw jest pierwszym sygnałem, który sugeruje, że SMS może być próbą oszustwa. Po kliknięciu w link, użytkownikowi wyświetla się strona, która zachęca do zainstalowania aplikacji. Nie do końca starannie przygotowany portal ma za zadanie dodać do menu głównego telefonu „aplikację” banku. Skrót uruchamia okno, w którym znajduje się miejsce do podania danych logowania do konta PKO (login i hasło).

Co zrobić, jeśli dałeś się „złapać” przestępcom?

Przede wszystkim – samo kliknięcie w link i pobranie „aplikacji” nie stanowi realnego zagrożenia. Skrót z pulpitu można usunąć i zapomnieć o sprawie. Jeśli jednak podałeś login i hasło do swojego rachunku bankowego, koniecznie skontaktuj się z bankiem i poinformuj o zaistniałej sytuacji.

Pamiętaj, aby pod żadnym pozorem nie klikać linków i nie pobierać aplikacji z nieznanych źródeł. Jeśli czekasz na wiadomość od konkretnej instytucji, ale masz wątpliwości co do bezpieczeństwa otrzymanej wiadomości, zadzwoń i upewnij się, czy bez obaw możesz podejmować dalsze działania związane z wiadomością. Warto też zapamiętać, że żadna firma i instytucja nie poprosi cię o podanie danych do logowania lub innych wrażliwych danych.

Zostałeś oszukany? Poinformuj nas o tym!

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *