baner

Aktualności

NOWE SZKODLIWE OPROGRAMOWANIE – PACCA – DOKONUJĄCY ZMIAN W CERTYFIKATACH SSL

Komunikat z dnia 10 czerwca 2016 r.

Szanowni Państwo,

Rada Bankowości Elektronicznej Związku Banków Polskich ostrzega przed nową formą ataku na użytkowników komputerów z systemem Windows. Wykryte złośliwe oprogramowanie o nazwie PACCA wprowadza zmiany w ustawieniach globalnych serwera proxy oraz instaluje złośliwy certyfikat jako zaufany urząd certyfikacji. W ten sposób, cyberprzestępcy mogę przekierować dowolną stronę do swojego serwera oraz wygenerować certyfikat, który będzie uznany przez przeglądarkę jako zaufany.

Podczas korzystania z bankowości internetowej należy zwracać szczególną uwagę na certyfikat SSL, którym przedstawia się dana strona internetowa. Poniżej znajdują się przykłady, które uwidaczniają znaczne różnice pomiędzy certyfikatem hakerów a zaufanym.

Źródło: PREBYTES

W przypadku stwierdzenia nieprawidłowości zalecamy kontakt z bankiem.

Instrukcja wyłączenia złośliwych ustawień proxy

W celu usunięcia złośliwego przekierowania proxy należy wykonać czynności, które zostały opisane w 7 krokach.

Źródło: PREBYTES

Krok 1

Uruchom przeglądarkę internetową Internet Explorer.

Krok 2

Kliknij przycisk Narzędzia, a następnie wybierz pozycję Opcje internetowe.

Krok 3

W nowo wyświetlonym oknie wybierz zakładkę Połączenia, a następnie kliknij przycisk Ustawienia sieci LAN.

Krok 4

Jeśli zaznaczona jest opcja Użyj skryptu automatycznej konfiguracji oraz w polu Adres widnieje adres "http://piterame.com/..." (lub podobny) należy przystąpić do kolejnego kroku. W innym przypadku odstąp przejdź do kroku 7.

Krok 5

Wyczyść pole Adres, a następnie wyłącz opcję Użyj skryptu automatycznej konfiguracji.

Krok 6

Wykonane zmiany zatwierdź przyciskiem OK.

Krok 7

Zamknij otwarte wcześniej okna.

Instrukcja weryfikacji oraz usuwania niezaufanego certyfikatu

W celu usunięcia niezaufanego certyfikatu należy wykonać czynności, które zostały opisane w 15 krokach.

UWAGA! Podczas wykonywania wymienionych poniżej kroków należy zachować szczególną ostrożność, aby nie usunąć poprawnego certyfikatu.

Źródło: PREBYTES

Krok 1

Uruchom przeglądarkę internetową Internet Explorer.

Krok 2

Kliknij przycisk Narzędzia, a następnie wybierz pozycję Opcje internetowe.

Krok 3

W nowo wyświetlonym oknie wybierz zakładkę Zawartość, a następnie kliknij w przycisk Certyfikaty.

Krok 5

Następnie należy wybrać zakładkę Zaufane główne urzędy certyfikacji.

Krok 6

Na wyświetlonej poniżej liście sprawdź czy znajduje się na niej pozycja, która w drugiej kolumnie jest opisana jako "GeoTrust Inc CA", a data wygaśnięcia (3 kolumna) to 2019-01-03.

Jeżeli stwierdzisz, że masz zainstalowany taki urząd certyfikacji należy skontaktować się z bankiem.

UWAGA! Dalsze kroki mogą być wyłącznie wykonywane przez osobę posiadającą odpowiednie kwalifikacje.

Krok 7

W oknie Certyfikaty wybierz odnaleziony certyfikat opisany jako "GeoTrust Inc CA", a następnie kliknij przycisk Wyświetl.

Krok 8

W nowo otwartym oknie wybierz zakładkę Szczegóły.

Krok 9

Na wyświetlonej liście wybierz lewym przyciskiem myszy pole Odcisk palca.
Krok 10

Poniżej wyświetlona została wartość. Jeśli jest ona następująca: "a9 75 3d c5 15 d3 0d 1d 04 8f 33 76 5b 95 c1 05 eb 58 a4 03" przystępujemy do następnego kroku. W przeciwnym wypadku odstępujemy od dalszych czynności i zamykamy otwarte wcześniej okna.

Krok 11

Zamknij okno o nazwie Certyfikat i upewnij się, że w zakładce Zaufane główne urzędy certyfikacji jest zaznaczony odpowiedni certyfikat.

Krok 12

Kliknij przycisk Usuń, a następnie zatwierdzić wybór przyciskiem Tak.

Krok 13

Należy sprawdzić, czy certyfikat wystawiony dla "GeoTrust Inc CA" o podanym wyżej odcisku palca nie znajduje się już na liście.

Krok 14

Zamykamy otwarte wcześniej okna.

Krok 15

Uruchom ponownie przeglądarkę internetową przed ponownym logowaniem do bankowości internetowej.

Rada Bankowości Elektronicznej Związku Banków Polskich

wydrukuj stronę

ŻĄDANIE UJAWNIANIA INSTRUMENTÓW UWIERZYTELNIAJĄCYCH TOŻSAMOŚĆ KLIENTÓW W INTERNETOWYCH SYSTEMACH TRANSAKCYJNYCH BANKÓW PRZEZ SERWISY OFERUJĄCE PŁATNOŚCI + rozwiń
Komunikat z dnia 29 kwietnia 2016 r.

NIE MA ATAKU NA POLSKIE BANKI + rozwiń
Komunikat z dnia 26 kwietnia 2016 r.

ZŁOŚLIWE OPROGRAMOWANIE NA SMARTFONY Z SYSTEMEM OPERACYJNYM ANDROID + rozwiń
Komunikat z dnia 12 kwietnia 2016 r.

ZAGROŻENIE DLA PRZEDSIĘBIORCÓW - OSZUKAŃCZE ZLECANIA WYKONANIA WYSOKOKWOTOWYCH POLECEŃ PRZELEWU + rozwiń
Komunikat z dnia 4 marca 2016 r.

ANTYFRAUDOWE DZIAŁANIA PODEJMOWANE PRZEZ BANKI + rozwiń
Komunikat z dnia 29 czerwca 2015 r.

ZŁOŚLIWE OPROGRAMOWANIE EMOTET + rozwiń
Komunikat z dnia 12 czerwca 2015 r.

ATAK HACKERSKI NA BANK + rozwiń
Komunikat z dnia 12 czerwca 2015 r.

ZŁOŚLIWE OPROGRAMOWANIE TINBA I VAWTRAK + rozwiń
Komunikat z dnia 5 maja 2015 r.

Nowelizacja Dyrektywy o usługach płatniczych - dostęp do rachunku bankowego przez podmioty trzecie + rozwiń
stanowisko Rady Bankowości Elektronicznej Związku Banków Polskich z dnia 22 kwietnia 2015 r.

ATAK ZŁOŚLIWYM OPROGRAMOWANIEM – SZYFRUJĄCYM PLIKI UŻYTKOWNIKA I ŻĄDAJĄCYM OKUPU + rozwiń
Komunikat z dnia 17 lutego 2015 r.

ATAK PHISHINGOWY – KRADZIEŻ TOŻSAMOŚCI ZWIĄZKU BANKÓW POLSKICH + rozwiń
Komunikat z dnia 29 stycznia 2015 r.

LUKA W PROTOKOLE SSL V. 3.0 – NOWE ZAGROŻENIE ATAKAMI HAKERSKIMI + rozwiń
Komunikat z dnia 20 października 2014 r.

WŁAMAMANIA DO SKRZYNEK POCZTY ELEKTRONICZNEJ + rozwiń
Komunikat z dnia 7 października 2014 r.

TROJAN BANATRIX – PRZEGLĄDARKI INTERNETOWE + rozwiń
Komunikat z dnia 7 października 2014 r.

ZAGROŻENIE DLA PRZEDSIĘBIORCÓW - OSZUKAŃCZE ZLECANIA WYKONANIA WYSOKOKWOTOWYCH POLECEŃ PRZELEWU + rozwiń
Komunikat z dnia 30 września 2014 r.

OSTRZEŻENIE PRZED ATAKAMI NA SMARTFONY KLIENTÓW UŻYWANE W BANKOWOŚCI ELEKTRONICZNEJ + rozwiń
Komunikat z dnia 1 sierpnia 2014 r.

OSTRZEŻENIE PRZED ATAKAMI NA KOMPUTERY KLIENTÓW UŻYWANE W BANKOWOŚCI ELEKTRONICZNEJ + rozwiń
Komunikat z dnia 1 sierpnia 2014 r.

WYKORZYSTYWANIE KART PŁATNICZYCH DO POTWIERDZANIA TOŻSAMOŚCI KONSUMENTÓW + rozwiń
Komunikat z dnia 9 lipca 2014 r.

ZAGROŻENIE SPOWODOWANE LUKĄ W OPROGRAMOWANIU OpenSSL + rozwiń
Komunikat z dnia 14 kwietnia 2014 r.

ZAGROŻENIE DLA KLIENTÓW BANKOWOŚCI INTERNETOWEJ KORZYSTAJĄCYCH Z ROUTERÓW WIFI + rozwiń
Komunikat z dnia 6 lutego 2014 r.

NOWE ZAGROŻENIE DLA KLIENTÓW KORZYSTAJĄCYCH Z KART MIKROPROCESOROWYCH I eTOKENÓW + rozwiń
Komunikat z dnia 30 stycznia 2014 r.

FIKCYJNE UMOWY O PRACE – JAK NIE ZOSTAĆ „MUŁEM”? + rozwiń
KOMUNIKAT Z DNIA 20 GRUDNIA 2013 R.

TROJAN BANAPTER – PODMIENIAJĄCY RACHUNKI BANKOWE WKLEJANE ZE „SCHOWKA” + rozwiń
Komunikat z dnia 17 października 2013 r.

TROJAN CITADEL ATAKUJE PC – TROJAN ZITMO INFEKUJE TELEFONY KOMÓRKOWE + rozwiń
Komunikat z dnia 24 kwietnia 2013 r.

ZŁOŚLIWE OPROGRAMOWANIE – TROJANY CITADEL ORAZ ZEUS P2P + rozwiń
Komunikat z dnia 28 września 2012 r

UJAWNIANIE INFORMACJI WRAŻLIWYCH SERWISOM OFERUJĄCYM SZYBKIE PŁATNOŚCI + rozwiń
Komunikat z dnia 31 maja 2012 r.

ZŁOŚLIWE OPROGRAMOWANIE W PLIKACH PDF + rozwiń
Komunikat z dnia 11 kwietnia 2011 r.

NOWE ZAGROŻENIE DLA TELEFONÓW KOMÓRKOWYCH – TROJAN ZEUS + rozwiń
Komunikat z dnia 16 marca 2011 r.