Пострадавшие ввели свои логины и пароли на сайте-двойнике Народного банка. Информацию об инциденте передадут в МВД.
Центр анализа и расследования кибератак выявил фишинговый (поддельный, созданный для мошенничества в интернете) ресурс, имитирующий официальный сайт АО "Народный банк Казахстана", сообщается на сайте Государственной технической службы КНБ РК.
В ЦАРКА поступило обращение о подозрительном интернет-ресурсе, который дублирует официальный сайт homebank.kz, маскируясь под доменным именем homeybank.com.
Специалисты провели детальный анализ этого сайта, который показал наличие фишинговых форм. Этот ресурс в точности копировал homebank.kz, где для авторизации держателям карт необходимо было ввести номер телефона, идентификатор Homebank, логин и пароль.
При авторизации по мобильному номеру, пользователь, не замечая того, направлялся на страницу loading.php после чего, по задумке злоумышленников, должен был ввести SMS-код, полученный на мобильный номер.
В Центре анализа и расследований кибератак сообщили, что злоумышленники использовали инструмент Zelos, продаваемый на чёрном рынке турецкими хакерами. 103 человека перешли по фишинговой ссылке и заполнили поля логина и пароля, из них 15 человек намеренно указали ложные данные в этих полях.
"87 человек указали реальные данные для авторизации для банковского сервиса. Список пострадавших клиентов Народного банка специалистами ЦАРКА уже установлен. Информация будет направлена в МВД", – отметили в центре.
В настоящий момент фишинговый сайт недоступен, сообщили в ЦАРКА.
Источник informburo.kz