Banki meló

2022. február 14. 10:21 - Csizmazia Darab István [Rambo]

Vagy mégsem rovatunkba azóta is áramlanak a próbálkozások, hogy nem is olyan régen a K&H mobilbank biztonsági szolgáltatással kapcsolatos átverésről írtunk. Azóta volt már hasonló a Takarékbank nevével visszaélve, és most épp egy hamis CIB-es levél próbálkozik hasonló a megtévesztéssel.

Itt a korábbi K&H bankoshoz képest is silányabb kivitelezést láthatunk, a szokásosnak mondható "Fontos" subject itt már "Fw:Fontos!" tárgysorral szerepel, felvetve a kérdést, ha valóban a bank írna nekünk, akkor legalább direktben tenné mindezt, nem továbbküldözgetve valamit.

A feladó leplezésére minimális erőfeszítést sem tettek itt sem, ír nekünk hivatalosan a CIB bank, közben a küldő helyén meg a "colin PONT macinnis KUKAC ns PONT sympatico PONT ca" cím szerepel. Az aktiválás linkje pedig egy francia doménre mutat. Szinte nem is érdemes innen már továbbmenni.

Az üzenet szövege a szokásos Tisztelt Ügyfelünk megszólítással kezdődik, és itt is kattintásra, nevezetesen mobilbank biztonsági szolgáltatás állítólagos aktiválására próbálnak minket rávenni:

"Rendszerünk észleli, hogy Ön még nem aktiválta új biztonsági szolgáltatásunkat, a CIB Mobile -t, így könnyedén kezelheti CIB BANK számláját:

Az SMS-ben kapott KÓD 2022. február végén törlésre kerül, mert az elektronikus tranzakciókra való reagálás hosszú ideig tart. Használja most az új ingyenes biztosítást"

CIB Mobile , hogy azonnali online vásárlásait időveszteség nélkül kezelje.

Aktiválja a "CIB Mobile" alkalmazást most az utasításokat követve."

A cél mint mindig, most is a személyes ügyféladatok, banki jelszavak begereblyézése, ellopása. A hamis bekérő oldal a budapesti panorámával hasonló, mint a hivatalos weboldal, ám az URL cím nagyon nem hasonlít sem a CIB, de semmilyen legitim bank címéhez. Megint azt láthatjuk, hogy tömeges Wordpress-es oldalak feltörésével terjesztik a csalást, ahogy azt például a tavaly márciusi FedEx-es csomagküldős átverésben is történt.

Jól láthatóan még SSL sincs hozzá, itt még erre sem fordítottak figyelmet. A telefonszámot azért még egy külön ablakban bekérik, aztán egy végtelen cikluson át türelmünket kérik.

Itt vagy egy frissen felfedezett, még javítatlan zeroday sebezhetőségről van szó, amit gyorsan kihasználnak a bűnözők, vagy egy már korábban ismert, és kibocsátott javítással is rendelkező sérülékenységről, amit a lusta, feledékeny felhasználók tömegei nem foltoztok be azóta sem. Itt mind a keretrendszer, mind a Wordpress kiegészítők frissítése igen fontos lenne az ilyen helyzetek megelőzése szempontjából.

A most végigzongorázott oldal tegnap még működött, ma már lelőtték, valószínűleg jeleztek feléjük, hogy gond van. Eredetileg ez a második Wordpress link egy BCCT nevű kosárlabda klub weboldala, amit a távoli támadók sikeresen megfertőztek, és felhasználtak az adathalász átveréshez.

Érdemes lehet ránézni a kapott spam fejlécadataira, mit mond rá az e-mail trace: valóban Quebec, azaz Kanada a feladó szerinti térség, nyilván a magyar CIB bank nem innen levelezne velünk.

A végső tanulság, amit nem lehet elégszer mondani, nem változott: Soha semmilyen bank nem küld nekünk ilyen e-mailt, ezt fontos lenne mindenkinek megjegyezni.

Szólj hozzá!

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása