Cześć,
przed chwilą dostałem phising PKO BP, całkiem zgrabnie i poprawnie skonstruowany.
Mail:
Nagłówki:
Return-Path:
[wycięte nagłówki hostingowni]
Delivered-To: adres@zarejestrowany.w.banku
Received: from moja.hostingownia.pl (moja.hostingownia.pl [xx.xx.x.xx])
(using TLSv1 with cipher ADH-AES256-SHA (256/256 bits))
(No client certificate requested)
by moja.hostingownia.pl (Postfix) with ESMTPS id 662123115D60F5
for ; Mon, 27 Apr 2015 19:49:01 +0200 (CEST)
X-Received-SPF: pass (moja.hostingownia.pl: domain of wiadomosc-ipko.com designates 192.52.167.158 as permitted sender) client-ip=192.52.167.158; envelope-from=wiadomosc@wiadomosc-ipko.com; helo=wiadomosc-ipko.com;
Received: from wiadomosc-ipko.com (unknown [192.52.167.158])
by moja.hostingownia.pl (Postfix) with ESMTP id 0F2781988379
for ; Mon, 27 Apr 2015 19:48:59 +0200 (CEST)
Received: from vps.server.com (localhost [IPv6:::1])
by wiadomosc-ipko.com (Postfix) with ESMTP id A23E8B8300
for ; Mon, 27 Apr 2015 13:43:33 -0400 (EDT)
DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple; d=wiadomosc-ipko.com;
s=mail; t=1430156613;
bh=XYdKXwdAaqOz5dnCSsztqRSZJuHhmgc9BfQRpz9JhVo=;
h=Subject:To:From:Date:From;
b=Pm/yLAlhMvCzmrOIdWjFlZoHKoPKrL61vvnyboy8ih3WIWz/dL/D+0tG3TTGz0gW1
2BvS8tlTT6+IYOc9IObFZ82YgdK9Nvy5lLdUbH88z/RlOh+zGjF4k5EYo0//QBcmsS
gG1jPYehfhRBqq5kuIM5cVU7aq8gcbTWVS3orpaY=
Content-Type: multipart/alternative; boundary="===============2139493647=="
MIME-Version: 1.0
Subject: Blokada konta w systemie iPKO
To: adres@zarejestrowany.w.banku
From: PKO Bank Polski
Date: Mon, 27 Apr 2015 13:43:32 -0400
X-Mailer: sendmail
Message-Id: <20150427174333.A23E8B8300@wiadomosc-ipko.com>
Link z maila prowadzi na weryfikacja-ipko kropka com. A tam:
Po podaniu losowych loginu i hasła:
Zwróćcie uwagę, na podmieniony tekst o konieczności podania kodów jednorazowych!
A po losowych kodach:
Skąd następuje przekierowanie na
właściwą stronę logowania iPKO.
Wykopki są ostrożne, ale przekażcie mniej ostrożnym.
Komentarze (80)
najnowsze
Sugeruję kontakt z klientami i poinformowanie, że i do nich może dotrzeć taka wiadomość.
Link prowadzi do strony http://logowanie-ipko.com/
Wykopowicze, może warto podnieść telefon i zadzwonić do mamy, babci, ciotki, ect. Wszystkich tych, których znamy i chcemy ostrzec przed taką akcją?!
Ale jednak.
Kilka miesięcy temu (lipiec 2014) sprzedałem kilka #
@bolo79: Ale nabrać sie na to mógłby tylko wtedy, gdyby wczesniej nigdy nie był na prawdziwej stronie, bo na tej prawdziwej zaraz obok pola do wpisania loginu i hasła jest ten napis, że bank nigdy nie poprosi cie o podanie kodów jednorazowych...
Przecież chyba każdy może się domyśleć, że gdyby zmienili tę zasadę, to tak
Apr 28 02:41:02 poczta amavis[4454]: (04454-08) Blocked SPAM {BouncedInbound,Quarantined}, [192.52.167.158] -> , Message-ID: <20150427201036.94094108A3A@wiadomosc-ipko.com>, mailid: aEecC20Sjx5, Hits: 9.3, size: 3923, 895 ms
ładny phising 7/10