Przegląd wybranych oszustw internetowych - PAŹDZIERNIK 2025

 

1154

 

Oszuści nie ustępują w tworzeniu nowych metod kradzieży środków finansowych użytkowników cyberprzestrzeni. Zachęcamy do zapoznania się z naszym przeglądem wybranych oszustw internetowych w październiku 2025 roku, gdzie wskazujemy na schematy działania cyberprzestępców.

W opracowanym przez nas przeglądzie oszustw internetowych uwzględniliśmy:

  • oferty fałszywych inwestycji,
  • podszycia bezpośrednio pod banki,
  • przesyłka oczekuje na doręczenie,
  • ważne ostrzeżenie dotyczące bezpieczeństwa,
  • „potwierdź i otrzymaj zwrot”, czyli podszycie pod Play,
  • zaktualizuj dane karty, czyli podszycie pod Netflix,
  • kradzież kont WhatsApp,
  • problem z przetworzeniem płatności,
  • atrakcyjne okazje cenowe,
  • dystrybucja złośliwego oprogramowania – podszycie pod Bank SGB.

OFERTY FAŁSZYWYCH INWESTYCJI

Dodatkowo, w październiku 2025 roku analitycy CSIRT KNF zgłosili również do blokady 486 fałszywych profili (423 we wrześniu’25), które publikowały reklamy fałszywych inwestycji. W scenariuszu znanym pod nazwą „fraud inwestycyjny” cyberprzestępcy podszywają się pod znane osoby lub instytucje, celem nakłonienia potencjalnej ofiary do zainwestowania środków i otrzymania wysokiej stopy zwrotu. W rzeczywistości prowadzą grę psychologiczną, mającą na celu narażanie ofiary na wysokie starty finansowe.

Fałszywe oferty (zarówno w postaci nagrań video, jak i statycznych reklam) dystrybuowane są poprzez reklamy na platformie Facebook (rys. 1).

1124

Rysunek 1 Fałszywe inwestycje – reklamy na platformie Facebook

Reklamy zamieszczane przez cyberprzestępców prowadziły do niebezpiecznych stron z artykułem mającym na celu uwiarygodnienie inwestycji i zachęcenie do pozostawienia swoich danych kontaktowych. W tym przypadku cyberprzestępcy wykorzystywali wizerunek Ministerstwa Finansów.

1125

Rysunek 2 Fałszywe inwestycje – artykuł mający na celu uwiarygodnienie inwestycji

1126

Rysunek 3 Fałszywe inwestycje – formularz rejestracyjny

W kolejnym kroku oszuści zachęcali do pozostawienia swoich danych kontaktowych. Dane pozyskane przez cyberprzestępców umożliwiały im nawiązanie kontaktu z potencjalną osobą, a następnie wyłudzenie środków finansowych.

PODSZYCIA BEZPOŚREDNIO POD BANKI

Przestępcy wykorzystują wizerunek znanych instytucji, aby zwiększać wiarygodność kampanii phishingowych, dlatego też regularnie podszywają się pod polskie Banki. Wyłudzają w ten sposób m.in informacje o kartach płatniczych, dane uwierzytelniające do bankowości elektronicznej, czy kody BLIK.  W październiku 2025 roku nadal wykorzystywali ten sposób. Zidentyfikowane kampanie phishingowe wykorzystywały wizerunki m.in.:

  • Santander Banku Polskiego,
  • PKO BP,
  • Pekao BP.

„ZWERYFIKUJ SWOJE DANE”, CZYLI PODSZYCIE POD SANTANDER BANK POLSKA

Przestępcy podszywając się pod Santander Bank Polska przesyłali fałszywe wiadomości e-mail, w których informowali o konieczności weryfikacji swoich danych. W rzeczywistości na niebezpiecznych stronach, cyberprzestępcy wyłudzali poświadczenia logowania do bankowości elektronicznej.

Wygląd fałszywej wiadomości e-mail (rys. 4):

1127

Rysunek 4 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod Santander Bank Polska

Wygląd strony phishingowej (rys. 5):

1128

Rysunek 5 Fałszywa strona, na której cyberprzestępcy wyłudzali poświadczenia logowania użytkowników

„POTWIERDZENIE POSIADANIA AKTUALNEJ KARTY”, CZYLI PODSZYCIE POD SANTANDER BANK POLSKA

Przestępcy podszywając się pod Santander Bank Polska przesyłali wiadomości e-mail, w których informowali o konieczności potwierdzenia posiadania aktualnej karty, aby możliwe było rzekome otrzymanie nowej karty i aktywowanie wszystkich jej korzyści. Po kliknięciu w link znajdujący się w wiadomości użytkownicy trafiali na niebezpieczną stronę, na której oszuści wyłudzali poświadczenia logowania do bankowości elektronicznej.

Fałszywa wiadomość e-mail:

Wygląd fałszywej wiadomości e-mail, którą przesyłali cyberprzestępcy (rys. 6):

1129

Rysunek 6 Fałszywa wiadomość e-mail, podszywająca się pod Santander Bank Polska

Strona phishingowa wykorzystywana w opisywanej kampanii (rys. 7):

1130

Rysunek 7 Storna phishingowa podszywająca się pod Santander Bank Polska, na której oszuści wyłudzali poświadczenia logowania użytkowników

AKTUALIZACJA DANYCH BANKOWYCH, CZYLI PODSZYCIE POD PKO BP

Cyberprzestępcy przesyłali fałszywe wiadomości, w których podszywali się pod PKO BP i informowali o konieczności aktualizacji danych bankowych. Oszuści zachęcali do kliknięcia w znajdujący się w wiadomości link. W rzeczywistości prowadził on na niebezpieczną stronę, na której oszuści wyłudzali poświadczenia logowania do bankowości elektronicznej.

Fałszywa wiadomość e-mail podszywająca się pod PKO BP (rys. 8):

1131

Rysunek 8 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod PKO BP

Wygląd strony phishingowej, na której oszuści wyłudzali poświadczenia logowania użytkowników (rys. 9)

1132

Rysunek 9 Strona phishingowa, na której oszuści wymagali podania danych logowania do bankowości elektronicznej

ZWIĘKSZ OPROCENTOWANIE SWOICH LOKAT

Przestępcy przygotowali kampanię phishingową, w której podszywali się pod firmę PGE i informowali o rzekomej nadwyżce środków. W treści wiadomości znajdował się link przekierowujący do fałszywej strony, która łudząco przypominała witrynę PGE. W rzeczywistości była to próba wyłudzenia informacji o kartach płatniczych.

Przykład wiadomości e-mail przesyłanej przez cyberprzestępców (rys. 10).

  1133

Rysunek 10 Wiadomość e-mail, w której cyberprzestępcy podszywali się pod firmę PGE

1134

Rysunek 11 Strona phishingowa, na której oszuści wyłudzali informacje o kartach płatniczych użytkowników

PRZESYŁKA OCZEKUJE NA DORĘCZENIE

Cyberprzestępcy przesyłali także fałszywe wiadomości e-mail, w których podszywali się pod Pocztę Polską i  informowali użytkowników o rzekomym problemie z doręczeniem przesyłki i koniecznością uregulowania opłaty celnej. W treści wiadomości znajdował się link prowadzący do niebezpiecznej strony, która łudząco przypominała oryginalny serwis. Użytkownik proszony był o podanie danych osobowych oraz informacji o karcie płatniczej.

Fałszywa wiadomość e-mail podszywająca się pod Pocztę Polską (rys. 12):

1135

Rysunek 12 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod Pocztę Polską

Wygląd stron phishingowych wykorzystywanych w opisywanej kampanii (rys. 13-14):

1136

Rysunek 13 Wygląd fałszywej strony podszywającej się pod Pocztę Polską 1/2

1137

Rysunek 14 Wygląd fałszywej strony podszywającej się pod Pocztę Polską 2/2

WAŻNE OSTRZEŻENIE DOTYCZĄCE BEZPIECZEŃSTWA

Przestępcy przygotowali kampanię phishingową podszywającą się pod serwis społecznościowy Facebook. Oszuści przesyłali do użytkowników wiadomości z informacją o rzekomym naruszeniu znaków towarowych i tymczasowym ograniczeniu konta. Link z wiadomości prowadził na niebezpieczną stronę, na której oszuści wykradali dane logowania użytkowników. Przejęte w ten sposób konta wykorzystywane były do dalszych przestępstw.

Fałszywa wiadomość e-mail podszywająca się pod portal Facebook rys. 15):

1138

Rysunek 15 Fałszywa wiadomość, w której cyberprzestępcy podszywali się pod serwis społecznościowy Facebook

Wygląd stron phishingowych (rys. 16 - 17):

1139

Rysunek 16 Strona phishingowa – podszycie pod serwis społecznościowy Facebook 1/2

1140

Rysunek 17 Strona phishingowa – podszycie pod serwis społecznościowy Facebook 2/2

„POTWIERDŹ I OTRZYMAJ ZWROT”, CZYLI PODSZYCIE POD PLAY

W październiku 2025 cyberprzestępcy przesyłali fałszywe wiadomości e-mail, w których podszywali się pod sieć Play i informowali o rzekomej możliwości otrzymania zwrotu środków. Link znajdujący się w wiadomości prowadził do niebezpiecznej strony wyłudzającej loginy i hasła do konta oraz informacje o kartach płatniczych.

Fałszywa wiadomość e-mail podszywająca się pod sieć Play rys. 18):

 1141

 

Rysunek 18 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod sieć Play

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 19):

1142

Rysunek 19 Wygląd fałszywej strony podszywającej się sieć Play

 

ZAKTUALIZUJ DANE KARTY, CZYLI PODSZYCIE POD NETFLIX

W ostatnim miesiącu cyberprzestępcy przesyłali fałszywe wiadomości e-mail, w których informowali użytkowników o rzekomej konieczności aktualizacji danych karty płatniczej. W rzeczywistości oszuści na niebezpiecznych stronach wyłudzali informacje o kartach płatniczych użytkowników.

Fałszywa wiadomość e-mail podszywająca się pod serwis streamingowy Netflix (rys. 20):

1143

Rysunek 20 Fałszywa wiadomość e-mail podszywająca się pod serwis Netflix

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 21):

1144

Rysunek 21 Wygląd fałszywej strony wyłudzającej informacje o karcie płatniczej

KRADZIEŻ KONT WHATSAPP

Cyberprzestępcy przygotowali kampanię phishingową, w której pod pretekstem prośby o oddanie głosu w głosowaniu przejmowali konta WhatsApp. Fałszywy link z wiadomości SMS prowadził do fikcyjnej strony, która wyglądała jak portal do głosowania. Na stronie oszuści prosili o połączenie urządzenia aplikacji WhatsApp, poprzez wybranie opcji „Połączone urządzenia” i  wpisania wyświetlanego tam kodu. W rzeczywistości, wykonując te kroki użytkownik przekazywał kontrolę nad swoim kontem WhatsApp w ręce przestępców. Przejęte konta były następnie wykorzystywane do dalszego rozsyłania złośliwych wiadomości i wyłudzania pieniędzy. Po wykonaniu całego procesu, strona uruchamia złośliwy skrypt, który tworzył wiele wątków (Web Workerów) wykonujących ciągłe, ciężkie obliczenia – celowo obciążające procesor komputera lub telefonu, co mogło zawiesić przeglądarkę i utrudnić reakcję ofiary.

Fałszywa wiadomość SMS, którą przesyłali cyberprzestępcy (rys. 22):

1145

Rysunek 22 Fałszywa wiadomość SMS, w której cyberprzestępcy zachęcali do oddania swojego głosu

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 23):

1146

Rysunek 23 Wygląd fałszywej strony, na której oszuści prosili o połączenia urządzenia aplikacji WhatsApp i wpisanie wyświetlanego tam kodu

PROBLEM Z PRZETWORZENIEM PŁATNOŚCI

Cyberprzestępcy przesyłali także fałszywe wiadomości e-mail, w których podszywali się pod serwis streamingowy Spotify i  informowali użytkowników o rzekomym problemie z płatnością za subskrypcję. W treści wiadomości znajdował się link prowadzący do niebezpiecznej strony, która łudząco przypominała oryginalny serwis. Użytkownik proszony był o podanie danych karty płatniczej.

Fałszywa wiadomość e-mail podszywająca się pod Spotify (rys. 24):

1147

Rysunek 24 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod Spotify

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 25):

1148

Rysunek 25 Wygląd fałszywej strony podszywającej się pod serwis Spotify

ATRAKCYJNE OKAZJE CENOWE

Cyberprzestępcy publikowali reklamy, w których oferowali produkty w konkurencyjnych cenach. Na stronach phishingowych podszywali się pod sklep Zalando oraz Ochnik. Po wejściu na stronę, ofiara musiała wypełnić formularz osobowy, a następnie zachęcana była do wpisania danych karty płatniczej. W ten sposób dane te trafiały w ręce przestępców.

Reklamy na platformie Facebook, w których oszuści podszywali się pod znane marki (rys. 26):

1149

Rysunek 26 Reklama na portalu Facebook – podszycie pod sklep Zalando

1150

Rysunek 27 Reklama na portalu Facebook – podszycie pod sklep Ochnik

Strony phishingowe wyłudzające dane kart płatniczych (rys. 28-39)

1151

Rysunek 28 Strona phishingowa – fałszywa sprzedaż 1/2

1152

Rysunek 29 Strona phishingowa – fałszywa sprzedaż 2/2

DYSTRYBUCJA ZŁOŚLIWEGO OPROGRAMOWANIA – PODZYCIE POD BANK SGB

W ostatnim miesiącu cyberprzestępcy przygotowali złośliwą aplikację podszywającą się pod Bank SGB. Złośliwe oprogramowanie na Androida zostało udostępnione przez atakujących w serwisie chmurowym files.fm. Celem była kradzież pieniędzy z kart użytkowników.

Jak działa atak?

  • Ofiara dostaje link do pobrania „aplikacji bankowej” spoza oficjalnego sklepu,
  • Po instalacji aplikacja nakłania do przyłożenia karty do NFC w telefonie,
  • Może to skutkować kradzieżą środków lub przejęciem danych karty.

Wygląd fałszywej aplikacji (rys. 30):

1153

Rysunek 30 Wygląd fałszywej aplikacji

O nowych sposobach działania oszustów informujemy za pośrednictwem mediów społecznościowych. Zachęcamy do obserwowania kont CSIRT KNF w serwisach TwitterLinkedIn oraz Facebook