Oszuści podszywają się pod Getin Bank. KNF ostrzega

Ten tekst przeczytasz w 1 minutę
27 grudnia 2021, 14:28
KNF
fot. materiały prasowe
Oszuści ponownie wykorzystują specjalne kodowanie w celu zmylenia użytkownika i kradzieży haseł; tym razem podszywają się pod Getin Bank - informuje Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji Nadzoru Finansowego (KNF).

W poniedziałkowym wpisie na Twitterze CSIRT KNF ostrzega się internautów, że oszuści podszywając się pod Getin Bank wykorzystując specjalne kodowanie chcą zmylić użytkowników, aby wyciągnąć od nich hasła do bankowości internetowej.

Jak wyjaśniono - dodając zrzut ekranu z fałszywą stroną - w adresie strony oszuści podmienili litery. W miejsce "b" zamieszczono "h", a literę "a" zastąpiono znakiem "ạ". Zgodnie z opublikowanym zrzutem ekranu - fałszywy adres to: secure.getinhạnk.com

Sektorowy Zespół Cyberbezpieczeństwa został utworzony przez KNF w celu prowadzenia koordynacji działań i wsparcia obsługi incydentów bezpieczeństwa w podmiotach rynku finansowego uznanych za Operatorów Usług Kluczowych (OUK). Zespół - jak zaznaczono - realizuje zadania Sektorowego Zespołu Cyberbezpieczeństwa, we współpracy z podmiotami krajowego systemu cyberbezpieczeństwa; wspiera Operatorów Usług Kluczowych w obsłudze incydentów poważnych występujących w tych podmiotach, a także prowadzi działania mające na celu analizę pozostałych incydentów, trendów i zagrożeń w obszarze cyberbezpieczeństwa. (PAP)

autor: Michał Boroń

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: PAP
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj