Правильный URL, совпадающий с выданным банком, тоже не всегда гарантирует оригинальность сайта. DNS спуфинг или изменение hosts (трояны, написанные специально под конкретный банк-клиент обычно меняют содержимое этого файла) позволяют перенаправлять трафик на фишинговый сайт с отображаемым корректным адресом. Наиболее адекватной защитой банк-клиентов все равно остается https аутентификация сайта, аутентификация клиента и многофакторная аутентификация (или OTP) для выполнения транзакций. Хотя конечно многие клиенты не смотрят на предупреждение о валидности сертификата, некоторые продолжают вводить одноразовые пароли в непонятные поля "по звонку банка", а для клиентов, использующих суперзащищенные usb токены с хранением секретного ключа ЭЦП, все равно существуют трояны, которые расшаривают usb порты...
Что касается подделки SSL сертификатов, насколько я помню дискуссию по вопросу, многие корневые центры сертификации после этого случая в спешном порядке перевели хеш с MD5 на SHA, соответствующие сертификаты импортируются в ОС посредством регулярных обновлений.