statystyki

Banki pod ostrzałem hakerów

autor: Jacek Uryniuk20.04.2015, 07:22; Aktualizacja: 20.04.2015, 08:49
haker-internet

PKO BP przeprowadził ostatni etap przejęcia byłego Nordea Banku. Fuzja operacyjna polegała na przeniesieniu wszystkich użytkowników rachunków rozliczeniowych zakładanych w Nordei na systemy informatyczne PKO BP. –źródło: ShutterStock

Ataki cyberprzestępców na instytucje finansowe i ich klientów nasilają się podczas dużych zmian w systemach transakcyjnych. A taka się zdarzyła w miniony weekend

PKO BP przeprowadził ostatni etap przejęcia byłego Nordea Banku. Fuzja operacyjna polegała na przeniesieniu wszystkich użytkowników rachunków rozliczeniowych zakładanych w Nordei na systemy informatyczne PKO BP. – Jeżeli po przeprowadzeniu tej operacji właściciel konta w byłym Nordea Banku zechce zalogować się do systemu transakcyjnego, zostanie poproszony o przejście jednorazowej procedury aktywującej dostęp do systemu iPKO – powiedział Jarosław Orlikowski, dyrektor pionu wsparcia biznesu w PKO BP.

Klient będzie musiał zalogować się do starego serwisu (np. podając hasło ze starej listy haseł jednorazowych) i nadać hasło logowania do nowego iPKO. Zostanie przekierowany do iPKO, gdzie wybierze nowe narzędzie autoryzacyjne. Wybór należy potwierdzić, wpisując kod z wybranego przez siebie nowego narzędzia, a więc np. z SMS-a.

Przedstawiciele PKO BP deklarują, że dzięki przejściu na iPKO klienci byłej Nordei zyskają nowe możliwości, choćby funkcję autoryzacji transakcji hasłami SMS-owymi czy dostęp do aplikacji mobilnej IKO. Ale specjaliści ostrzegają, że takie zmiany sprzyjają cyberprzestępcom. Klienci nie znają nowego serwisu, więc łatwiej ich przekonać, by ujawnili dane potrzebne do logowania na stronie przypominającej oryginalną witrynę banku.

To więc nie przypadek, że pod koniec ubiegłego tygodnia skrzynki użytkowników internetu zalane zostały spamem phishingowym: oprócz podróbek stron PKO BP były także te Banku Śląskiego, Aliora czy mBanku.

W rozsyłanych masowo do przypadkowych osób e-mailach cyberprzestępcy informowali, że ich konto zostało zablokowane, a żeby je ponownie aktywować, należy kliknąć w załączony link i tam podać login i hasło do rachunku. Link kierował na fałszywą stronę, do złudzenia przypominającą witrynę banku. – Normalnie w takiej sytuacji służby bezpieczeństwa szybko są w stanie zablokować fałszywe strony. Tym razem było to trudniejsze, gdyż przestępcy bez przerwy zmieniali adresy, pod którymi te strony się znajdowały – tłumaczył Piotr Utrata, rzecznik ING Banku Śląskiego. Jak jednak zapewnia ostatecznie to się udało i już w piątek nie odnotowano żadnych nowych przypadków phishingu.


Pozostało jeszcze 53% treści

Czytaj wszystkie artykuły na gazetaprawna.pl oraz w e-wydaniu DGP
Zapłać 97,90 zł Kup abonamentna miesiąc
Mam kod promocyjny
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Kup licencję

Polecane

Reklama

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Galerie

Polecane