Przegląd wybranych oszustw internetowych - WRZESIEŃ 2025

 

1123

Oszuści nie ustępują w tworzeniu nowych metod kradzieży środków finansowych użytkowników cyberprzestrzeni. Zachęcamy do zapoznania się z naszym przeglądem wybranych oszustw internetowych we wrześniu 2025 roku, gdzie wskazujemy na schematy działania cyberprzestępców.

W opracowanym przez nas przeglądzie oszustw internetowych uwzględniliśmy:

  • oferty fałszywych inwestycji,
  • podszycia bezpośrednio pod banki,
  • nadpłata na koncie,
  • przesyłka znajduje się w procesie odprawy celnej,
  • Twoje konto na Facebooku zostało ograniczone,
  • szybkie i bezpieczne doładowanie,
  • nowe zawiadomienie elektroniczne, czyli podszycie pod e-Urząd Skarbowy,
  • zawiadomienie o wszczęciu kontroli podatkowej, czyli podszycie pod KAS,
  • zaktualizuj dane płatnicze,
  • problem z przetworzeniem płatności,
  • dystrybucja złośliwego oprogramowania – podszycie pod Bank ING.

OFERTY FAŁSZYWYCH INWESTYCJI

W scenariuszu znanym pod nazwą „fraud inwestycyjny” cyberprzestępcy podszywają się pod znane osoby lub instytucje, celem nakłonienia potencjalnej ofiary do zainwestowania środków i otrzymania wysokiej stopy zwrotu. W rzeczywistości prowadzą grę psychologiczną, mającą na celu narażanie ofiary na wysokie starty finansowe.

Dodatkowo, we wrześniu 2025 roku analitycy CSIRT KNF zgłosili również do blokady 423 fałszywe profile (297 w sierpniu’25), które publikowały reklamy fałszywych inwestycji.

Fałszywe oferty (zarówno w postaci nagrań video, jak i statycznych reklam) dystrybuowane są poprzez:

  • reklamy na platformie Facebook (rys. 1),

1089

Rysunek 1 Fałszywe inwestycje – reklamy na platformie Facebook

  • reklamy w wyszukiwarce MSN (rys. 2)

 

1090

Rysunek 2 Fałszywe inwestycje – reklamy w wyszukiwarce MSN

  • reklamy GoogleAds (rys. 3)

1091

Rysunek 3 Fałszywe inwestycje – reklamy GoogleAds

Po kliknięciu w link ofiara trafia na stronę, na której wymagane jest dokonanie rzekomej rejestracji. Zdarza się również, że formularz do wprowadzenia danych znajduje się bezpośrednio na Facebooku (rys. 4). Dane pozyskane przez cyberprzestępców w ten sposób umożliwiają im nawiązanie kontaktu z potencjalną, już zmanipulowaną osobą, a w kolejnym kroku kradzież jej środków.

1092

Rysunek 4 Reklama fałszywej inwestycji i formularz do wprowadzania danych znajdujący się bezpośrednio na Facebooku

Po kliknięciu w reklamę ofiara trafiała na stronę z artykułem mającym na celu uwiarygodnienie inwestycji i zachęcenie do pozostawienia swoich danych kontaktowych. W kolejnym etapie oszustwa cyberprzestępcy kontaktowali się z ofiarami i wyłudzali środki finansowe użytkowników.

PODSZYCIA BEZPOŚREDNIO POD BANKI

Przestępcy wykorzystują wizerunek znanych instytucji, aby zwiększać wiarygodność kampanii phishingowych, dlatego też regularnie podszywają się pod polskie Banki. Wyłudzają w ten sposób m.in informacje o kartach płatniczych, dane uwierzytelniające do bankowości elektronicznej, czy kody BLIK.  W sierpniu 2025 roku nadal wykorzystywali ten sposób. Zidentyfikowane kampanie phishingowe wykorzystywały wizerunki m.in.:

  • PKO BP,
  • BOŚ Banku,
  • Banku BPS,
  • Santander Banku Polskiego,
  • Velo Banku.

PODSZYCIE POD PKO BP

Strona phishingowa wykorzystywana w opisywanej kampanii (rys. 10):

1093

Rysunek 5 Strona phishingowa – podszycie pod PKO BP

1094

Rysunek 6 Strona phishingowa – podszycie pod PKO BP

PODSZYCIE POD BOŚ BANK

Strona phishingowa wykorzystywana w opisywanej kampanii (rys. 10):

1095

Rysunek 7 Strona phishingowa – podszycie pod BOŚ Bank

PODSZYCIE POD BANK BPS

Strona phishingowa wykorzystywana w opisywanej kampanii (rys. 10):

1096

Rysunek 8 Strona phishingowa – podszycie pod Bank BPS

„ODBIERZ 500 ZŁ ZA WYPEŁNIENIE KRÓTKIEJ ANKIETY”, CZYLI PODSZYCIE POD PKO BP

Przestępcy podszywając się pod PKO BP zamieszczali reklamy na portalu Facebook, w których oferowali możliwość otrzymania dodatkowych środków. W kolejnym kroku zachęcali do wypełnienia krótkiej ankiety. W rzeczywistości na niebezpiecznych stronach wyłudzali poświadczenia logowania do bankowości elektronicznej.

Fałszywa reklama na portalu Facebook:

Wygląd fałszywej reklamy zamieszczanej przez cyberprzestępców na portalu Facebook (rys. 9):

1097

Rysunek 9 Fałszywa reklama na portalu Facebook, w której cyberprzestępcy podszywają się pod PKO BP

Wygląd strony phishingowej (rys. 10):

1098

Rysunek 10 Fałszywa strona, na której cyberprzestępcy zachęcali do wypełnienia krótkiej ankiety

 

„WAŻNA AKTUALIZACJA ZABEZPIECZEŃ”, CZYLI PODSZYCIE POD SANTANDER BANK POLSKA

Przestępcy podszywając się pod Santander Bank Polska przesyłali wiadomości e-mail, w których informowali użytkowników o ważnej aktualizacji zabezpieczeń kont użytkowników. Oszuści na niebezpiecznych stronach wyłudzali poświadczenia logowania do bankowości elektronicznej.

Fałszywa wiadomość e-mail:

Wygląd fałszywej wiadomości e-mail, którą przesyłali cyberprzestępcy (rys. 11):

1099

Rysunek 11 Fałszywa wiadomość e-mail, podszywająca się pod Bank BPS

Strona phishingowa wykorzystywana w opisywanej kampanii (rys. 12):

1100

Rysunek 12 Storna phishingowa podszywająca się pod Santander Bank Polska, na której oszuści wyłudzali poświadczenia logowania użytkowników

„TWOJA KARTA ZOSTAŁA ZABLOKOWANA” CZYLI PODSZYCIE POD VELO BANK

Cyberprzestępcy przesyłali fałszywe wiadomości, w których podszywali się pod Velo Bank i informowali o tymczasowym zablokowaniu karty. Oszuści zachęcali do kliknięcia w znajdujący się w wiadomości link. W rzeczywistości prowadził on na niebezpieczną stronę, na której oszuści wyłudzali informacje o karcie płatniczej.

Fałszywa wiadomość e-mail podszywająca się pod Velo Bank (rys. 13):

1101

Rysunek 13 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod Velo Bank

Wygląd stron phishingowych, na których oszuści wyłudzali informacje o kartach płatniczych (rys. 14)

1102

 Rysunek 14 Strony phishingowe, na których oszuści wymagali podania informacji o kartach płatniczych

NADPŁATA NA KONCIE

Cyberprzestępcy przygotowali kampanię phishingową podszywającą się pod Polską Grupę Energetyczną. Oszuści przesyłali fałszywe wiadomości e-mail, w których informowali o rzekomej nadpłacie na koncie. W treści znajdował się link przekierowujący do fałszywej strony łudząco przypominające witrynę PGE. W rzeczywistości była to próba wyłudzenia danych logowania do konta oraz informacji o kartach płatniczych.

Wygląd fałszywej wiadomości e-mail (rys. 15):

1103

 Rysunek 15 Fałszywa wiadomość e-mail podszywająca się pod PGE

Wygląd stron phishingowych (rys. 16):

1104

 Rysunek 16 Fałszywa strona wyłudzająca dane osobowe użytkowników oraz informacje o kartach płatniczych 1/2

1105

 Rysunek 17 Fałszywa strona wyłudzająca dane osobowe użytkowników oraz informacje o kartach płatniczych 2/2

PRZESYŁKA ZNAJDUJE SIĘ W PROCESIE ODPRAWY CELNEJ

Przestępcy wykorzystując wizerunek firmy DPD informowali, iż przesyłka znajduje się w procesie odprawy celnej i konieczne jest uregulowanie należności. Link znajdujący się w wiadomości prowadził na niebezpieczną stronę, na której oszuści wyłudzali dane karty płatniczej.

Przykład wiadomości e-mail przesyłanej przez cyberprzestępców (rys. 18).

  1106

 Rysunek 18 Wiadomość e-mail, w której cyberprzestępcy podszywali się pod firmę kurierską DPD

1107

 Rysunek 19 Strona phishingowa, na której oszuści wyłudzali informacje o kartach płatniczych użytkowników

TWOJE KONTO NA FACEBOOKU ZOSTAŁO OGRANCZONE

Przestępcy przygotowali kampanię phishingową podszywającą się pod serwis społecznościowy Facebook. Oszuści przesyłali do użytkowników wiadomości z informacją o rzekomych problemach z kontem. Link z wiadomości prowadził na niebezpieczną stronę, na której oszuści wykradali dane logowania użytkowników. Przejęte w ten sposób konta wykorzystywane były do dalszych przestępstw.

Fałszywa wiadomość e-mail podszywająca się pod portal Facebook rys. 20):

1108

 

 Rysunek 20 Fałszywa wiadomość, w której cyberprzestępcy podszywali się pod serwis społecznościowy Facebook

Wygląd stron phishingowych (rys. 21 - 22):

1109

 Rysunek 21 Strona phishingowa – podszycie pod serwis społecznościowy Facebook 1/2

 

1110

 Rysunek 22 Strona phishingowa – podszycie pod serwis społecznościowy Facebook 2/2

SZYBKIE I BEZPIECZNE DOŁADOWANIE

We wrześniu 2025 roku przestępcy przygotowali fałszywe strony podszywające się pod firmę Orange. Oszuści oferowali rzekomą możliwość doładowania telefonu, a w rzeczywistości wyłudzali dane logowania do kont użytkowników oraz informacje o kartach płatniczych.

Wygląd stron phishingowych wykorzystywanych w opisywanej kampanii (rys. 23-25):

1111

 Rysunek 23 Wygląd fałszywej strony podszywającej się pod Orange 1/3

1112

 Rysunek 24 Wygląd fałszywej strony podszywającej się pod Orange 2/3

 

1113

 Rysunek 25 Wygląd fałszywej strony podszywającej się pod Orange 3/3

NOWE ZAWIADOMIENIE ELEKTRONICZNE, CZYLI PODSZYCIE POD E-URZĄD SKARBOWY

We wrześniu 2025 roku cyberprzestępcy przesyłali fałszywe wiadomości e-mail, w których podszywali się pod e-Urząd Skarbowy. Oszuści zachęcali do kliknięcia w znajdujący się w wiadomości link. W rzeczywistości prowadził on na niebezpieczną stronę, na której oszuści wyłudzali dane logowania do Profilu Zaufanego.

Fałszywa wiadomość e-mail podszywająca się pod e-Urząd Skarbowy (rys. 26):

1114

 Rysunek 26 Fałszywa wiadomość e-mail podszywająca się pod e-Urząd Skarbowy

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 27):

1115

 Rysunek 27 Wygląd fałszywej strony wyłudzającej dane logowania do Profilu Zaufanego

ZAWIADOMIENIE O WSZCZĘCIU KONTROLI PODATKOWEJ, CZYLI PODSZYCIE POD KAS

W ostatnim miesiącu cyberprzestępcy przesyłali fałszywe wiadomości e-mail, w których podszywali się pod Krajową Administrację Skarbową i  informowali o rzekomym wszczęciu kontroli podatkowej. Oszuści zachęcali do kliknięcia w znajdujący się w wiadomości link. W rzeczywistości prowadził on na niebezpieczną stronę, na której oszuści wyłudzali dane logowania do bankowości elektronicznej.

Fałszywa wiadomość e-mail podszywająca się pod Krajową Administrację Skarbową (rys. 28):

1116

 Rysunek 28 Fałszywa wiadomość e-mail podszywająca się pod Krajową Administrację Skarbową

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 29):

1117

 Rysunek 29 Wygląd fałszywej strony wyłudzającej dane logowania do bankowości elektronicznej

ZAKTUALIZUJ DANE PŁATNICZE

Cyberprzestępcy przesyłali także fałszywe wiadomości e-mail, w których podszywali się pod serwis streamingowy Netflix i  informowali użytkowników o rzekomej konieczności aktualizacji danych płatniczych. W rzeczywistości oszuści na niebezpiecznych stronach wyłudzali dane logowania oraz informacje o kartach płatniczych.

Fałszywa wiadomość e-mail podszywająca się pod Netflix (rys. 30):

 1118

 

 

 Rysunek 30 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod Netflix

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 31):

1119

 Rysunek 31 Wygląd fałszywej strony podszywającej się pod serwis Netflix

PROBLEM Z PRZETWORZENIEM PŁATNOŚCI

Cyberprzestępcy przesyłali także fałszywe wiadomości e-mail, w których podszywali się pod serwis streamingowy Spotify i  informowali użytkowników o rzekomym problemie z płatnością za subskrypcję. W treści wiadomości znajdował się link prowadzący do niebezpiecznej strony, która łudząco przypominała oryginalny serwis. Użytkownik proszony był o podanie danych karty płatniczej.

Fałszywa wiadomość e-mail podszywająca się pod Spotify (rys. 32):

1120

 Rysunek 32 Fałszywa wiadomość e-mail, w której cyberprzestępcy podszywali się pod Spotify

Wygląd strony phishingowej wykorzystywanej w opisywanej kampanii (rys. 33):

1121

 Rysunek 33 Wygląd fałszywej strony podszywającej się pod serwis Spotify

DYSTRYBUCJA ZŁOŚLIWEGO OPROGRAMOWANIA – PODSZYCIE POD BANK ING

W ostatnim miesiącu cyberprzestępcy przygotowali złośliwą aplikację podszywającą się pod Bank ING. Kampania wymierzona była w użytkowników posiadających urządzenia z systemem Android. Cyberprzestępcy wykorzystywali metodę NFC Relay, która pozwalała przechwycić  przekierować komunikację zbliżeniową (NFC), np. do autoryzacji płatności.

Wygląd fałszywej aplikacji (rys. 34).

1122

 Rysunek 34 Wygląd fałszywej aplikacji

O nowych sposobach działania oszustów informujemy za pośrednictwem mediów społecznościowych. Zachęcamy do obserwowania kont CSIRT KNF w serwisach TwitterLinkedIn oraz Facebook