{"id":49527,"date":"2008-06-20T09:46:27","date_gmt":"2008-06-20T07:46:27","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/proba-ataku-internetowego-na-klientow-pko-bp\/"},"modified":"2008-06-20T09:46:27","modified_gmt":"2008-06-20T07:46:27","slug":"proba-ataku-internetowego-na-klientow-pko-bp","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/proba-ataku-internetowego-na-klientow-pko-bp.html","title":{"rendered":"Pr\u00f3ba ataku internetowego na klient\u00f3w PKO BP"},"content":{"rendered":"<p>Przest\u0119pcy wykorzystuj\u0105 wyrafinowany mechanizm &#8211; ostrzega mi\u0119dzynarodowa firma G Data Software, zajmuj\u0105ca si\u0119 bezpiecze\u0144stwem komputerowym, kt&oacute;ra donios\u0142a wczoraj o przekr\u0119cie. Zaczyna si\u0119 on od zach\u0119cenia internauty podczas wizyty na zainfekowanej przez przest\u0119pc&oacute;w witrynie, by zaktualizowa\u0142 sobie Flash Playera (popularna aplikacja internetowa, s\u0142u\u017c\u0105ca do odtwarzania np. filmik&oacute;w i animacji). Plik pobrany jako aktualizacja jest w istocie tzw. trojanem, kt&oacute;ry w przysz\u0142o\u015bci mo\u017ce przekierowa\u0107 u\u017cytkownika na dowoln\u0105 stron\u0119 w internecie.<\/p>\n<p>Gdy potem internauta, chc\u0105c wej\u015b\u0107 do internetowego banku, klika w zak\u0142adk\u0119 lub wpisuje adres w przegl\u0105dark\u0119, trojan zamiast strony banku iPKO otwiera wygl\u0105daj\u0105c\u0105 niemal identycznie stron\u0119 cyberprzest\u0119pc&oacute;w (to jest z kolei tzw. phishing &#8211; podsuwanie fa\u0142szywych stron WWW). Ale scenariusz przekr\u0119tu nie poprzestaje na tym, \u017ce klient zaloguje si\u0119 do rzekomego banku, zdradzaj\u0105c login i has\u0142o. Potem otwiera mu si\u0119 kolejna strona, na kt&oacute;rej proszony jest o podanie pi\u0119ciu kolejnych hase\u0142 jednorazowych. A to jest ju\u017c komplet informacji potrzebnych, by doszcz\u0119tnie wyczy\u015bci\u0107 mu rachunek.<\/p>\n<p>Jaka jest skala problemu? &#8211; Nie wiemy &#8211; przyznaje Tomasz Zamarlak z G-Data. &#8211; To bardzo \u015bwie\u017ca sprawa. Skal\u0119 zjawiska i ewentualne straty b\u0119dzie mo\u017cna oszacowa\u0107 dopiero za tydzie\u0144-dwa &#8211; m&oacute;wi.<\/p>\n<p>&#8211; Nie zanotowali\u015bmy \u017cadnych sygna\u0142&oacute;w od klient&oacute;w, jakoby w ostatnich godzinach padli ofiar\u0105 oszust&oacute;w &#8211; m&oacute;wi Krzysztof Gacek, rzecznik PKO BP. &#8211; Ca\u0142y czas staramy si\u0119 uczula\u0107 klient&oacute;w. Na stronie logowania do iPKO zamieszczamy zasady bezpiecze\u0144stwa. M.in. przypominamy, \u017ce bank nigdy nie prosi o has\u0142a jednorazowe bez powodu. A ju\u017c na pewno nie o pi\u0119\u0107 hase\u0142 naraz &#8211; dodaje rzecznik PKO.<\/p>\n<p>Bran\u017ca finansowa jest najbardziej nara\u017cona na ataki phishingowe, kt&oacute;re nie wykorzystuj\u0105 ewentualnej s\u0142abo\u015bci zabezpiecze\u0144 banku, lecz ludzk\u0105 nieuwag\u0119 lub naiwno\u015b\u0107. Wed\u0142ug raportu Symanteca (inna firma bezpiecze\u0144stwa komputerowego) a\u017c 83 proc. tego typu przest\u0119pstw dotyczy\u0142o instytucji finansowych. Fa\u0142szywe witryny s\u0142u\u017c\u0105 te\u017c do kradzie\u017cy to\u017csamo\u015bci (np. w przypadku serwis&oacute;w aukcyjnych) lub zdobycia danych do rozsy\u0142ania spamu. Tylko w grudniu ubieg\u0142ego roku Symantec odnotowa\u0142 na \u015bwiecie ponad 16 tys. stron phishingowych.<\/p>\n<p>Wi\u0119cej na <a href=\"http:\/\/http:\/\/www.gazeta.pl\/\">http:\/\/www.gazeta.pl\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Cyberprzest\u0119pcy zaatakowali klient&oacute;w bankowo\u015bci internetowej PKO BP,\nstaraj\u0105c si\u0119 wy\u0142udzi\u0107 has\u0142a jednorazowe. Skala ataku jest na razie\nnieznana.","protected":false},"author":1,"featured_media":49528,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[59],"class_list":{"0":"post-49527","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-pko-bp","9":"cs-entry","10":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/49527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=49527"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/49527\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/49528"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=49527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=49527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=49527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}