Partnerzy strategiczni
Partnerzy wspierający
Partnerzy wspierający
Partnerzy wspierający
Partnerzy merytoryczni
3 najnowsze zagrożenia, czyhające w sieci na klientów banków

Zanim zalogujecie się na konto w komputerze albo smartfonie, przeczytajcie na co uważać, aby nie dać się okraść

Właściwie nie ma tygodnia, aby media nie straszyły informacjami o kolejnym wirusie, trojanie czy innym ataku wymierzonym w użytkowników bankowości elektronicznej. I nie mam tu na myśli jedynie prostackiego phishingu, przed którym bronić się stosunkowo łatwo. Ataki są coraz sprytniejsze i zgaduję, że przez to mogą być coraz skuteczniejsze.

Przeczytajcie także: Aby zalogować się na konto będzie potrzebne hasło jednorazowe

Aby łatwiej było się przed nimi bronić, przygotowałem małe zestawienie najważniejszych zagrożeń, które w ostatnim czasie pojawiły się w sieci. Takie usystematyzowanie wiedzy powinno pomóc obronić się przed niebezpieczeństwami szczególnie tym klientom, którzy o najnowszych pomysłach cyberprzestępców jeszcze nie słyszeli. Mam nadzieję, że pomoże także tym bardziej świadomym, których czujność bywa czasem uśpiona.

1. Spy.Agent

Trojan o tej nazwie w połowie marca został wykryty przez ekspertów z firmy ESET. Wówczas był zagrożeniem dla klientów banków z Nowej Zelandii czy Australii. Ale wiele wskazuje na to, że już dotarł do Polski. Kilka dni temu ostrzegł przed podobnym zagrożeniem na swojej stronie internetowej Związek Banków Polskich.

Podszywając się pod aplikację Flash Player trojan ten atakuje użytkowników telefonów z systemem Android korzystających jednocześnie z bankowości mobilnej. Na numery telefonów przypadkowych osób przestępcy wysyłają SMS-y z informacją, że wymagana jest aktualizacja oprogramowania. W SMS-ie zawarty jest link do aktualizacji wspomnianego już programu Flash Player. Jeżeli ktoś kliknie w załączony link, faktycznie ściągnie trojana, który przeskanuje urządzenie w poszukiwaniu aplikacji mobilnej jednej z 68 różnych instytucji. Na liście znajduje kilka z banków z Polski. Wśród nich mBank, PKO, Alior, Getin czy Handlowy.

Przeczytajcie także: Japończycy chcą wykorzystać odciski palców do płatności

Po odnalezieniu aplikacji jednej z tych instytucji trojan generuje okno udające okno logowania do banku. Podając tam swój login i hasło faktycznie wpuszcza się przestępców na swój rachunek. To tym bardziej groźne, że trojan ma również możliwość przechwytywania SMS-ów, w tym tych z banku, w których zawarte są hasła jednorazowe do potwierdzania przelewów.

Słabością trojana jest fakt, że prosi o login i hasło. Tymczasem wiele banków do logowania w aplikacji używa mobilnego PIN-u lub odcisku palca. Jeżeli mimo wszystko aplikacja Waszego banku poprosi Was o login i hasło, choć zwykle tak nie robi, to najwyraźniej może być znak, że padliście ofiarą ataku. Pamiętajcie więc, aby nigdy nie instalować aplikacji z niezaufanych źródeł. A na wszelki wypadek włączcie w ustawieniach smartfona blokadę instalacji oprogramowania z nieznanych miejsc.

2. iBanking

O wykryciu tego zagrożenia kilka tygodni temu donieśli eksperci CERT w NASK. Umożliwia ono cyberprzestępcom przejęcie pełnej kontroli nad rachunkiem bankowym. Scenariusz ataku wygląda następująco: najpierw komputer ofiary jest infekowany złośliwym oprogramowaniem, które ma możliwość modyfikowania wyglądu strony banku wyświetlanej na komputerze klienta. Po wejściu na nią ofiara jest proszona o wybranie modelu posiadanego smartfona oraz wprowadzenie numeru telefonu.

Następnie serwer będący pod kontrolą cyberprzestępców wysyła na podany numer SMS-a z prośbą o instalację aplikacji, znajdującej się pod załączonym linkiem. Zgodnie z przekazanymi informacjami wszystkie te działania mają zapewnić bezpieczeństwo telefonu. Po zainstalowaniu aplikacja wygląda jak Trusteer Rapport, czyli znany program do ochrony urządzeń z systemem operacyjnym Android. Aplikacja żąda wielu uprawnień, w tym do czytania SMS-ów, blokowania telefonu czy przekierowywania połączeń.

Następnie zaatakowany klient otrzymuje kod, który ma podać na stronie banku. W ten sposób numer telefonu zostaje powiązany z konkretnym użytkownikiem bankowości internetowej. Później na stronie banku wyświetlane jest okno logowania. Po wpisaniu loginu i hasła trafiają one do cyberprzestępców, którzy w ten sposób przejmują kontrolę nad rachunkiem oraz telefonem ofiary. Mogą więc zalogować się na konto i wykonać przelew potwierdzając go hasłem jednorazowym z SMS-a.

3. Acecard

Ten trojan został uznany przez ekspertów od bezpieczeństwa za jednego z najgroźniejszych w historii bankowości mobilnej. O jego wykryciu poinformowała firma Kaspersky Lab. Szkodnik potrafi zaatakować użytkowników prawie 50 różnych aplikacji i serwisów online i jest w stanie obchodzić mechanizmy bezpieczeństwa w markecie Google Play.

Infekcja urządzenia mobilnego następuje w wyniku pobrania szkodliwej aplikacji, która najczęściej podszywa się pod oprogramowanie Flash Player, Porno Video lub gry. Acecard stosuje niemal wszystkie dostępne obecnie funkcje szkodliwego oprogramowania — od kradzieży wiadomości tekstowych i głosowych banku po nakładanie na oficjalne okna aplikacji fałszywych komunikatów, które podszywają się pod oficjalną stronę logowania w celu kradzieży informacji osobowych oraz danych dotyczących konta.

Przeczytajcie także: Ministerstwo Cyfryzacji ostrzega o fałszywych stronach na temat programu "500 plus"

Oprócz aplikacji bankowych, wśród których na razie nie ma aplikacji instytucji z Polski, Acecard może nałożyć okna phishingowe na następujące aplikacje: komunikatory: WhatsApp, Viber, Instagram, Skype, portale społecznościowe: Facebook, Twitter i inne, klienta poczty Gmail, aplikację mobilną PayPal, aplikacje Google Play i Google Music.

Tym, którzy chcą uniknąć zainfekowania swojego smartfona trojanem Acecard, eksperci radzą pobierać aplikacje tylko z oficjalnego marketu Google Play a przy tym instalować tylko zaufane programy. W celu identyfikacji zagrożeń najlepiej posiłkować się opiniami innych użytkowników znajdującymi się w markecie Google Play. Należy też pamiętać o regularnym aktualizowaniu programu antywirusowego.

Oprócz tego ostatnimi czasy jest coraz więcej złośliwego oprogramowania, którego instalacja może również słono Was kosztować, mimo że nie dotyczy bezpośrednio bankowości. Zwróciłbym w tym miejscu Waszą uwagę na dwa programy.

Locky

Trojan ten szyfruje wszystkie dane przechowywane na twardych dyskach komputera. Urządzenie infekowane jest za pomocą pliku załączonego do nadesłanego e-maila. Przestępcy podszywają się pod firmy, z których usług korzystacie i przysyłają coś, co przypomina fakturę lub wezwanie do zapłaty. Po otwarciu załącznika, wirus przejmuje kontrolę nad komputerem.

Trojan modyfikuje pewne parametry, wyłącza systemowy komunikat informujący użytkownika, że uruchamiany plik został pobrany z internetu i może być potencjalnie niebezpieczny. Szkodnik sprawdza, czy dany komputer nie był już wcześniej zainfekowany i wykonuje kilka operacji, m.in. kontaktuje się z serwerem kontrolowanym przez cyberprzestępców i zgłasza nowy zainfekowany komputer, zapewnia sobie start wraz z każdym uruchomieniem systemu operacyjnego i szyfruje pliki o określonych formatach (kilkadziesiąt rozszerzeń) na dyskach lokalnych i sieciowych (zaszyfrowane pliki posiadają rozszerzenie .locky).

Przeczytajcie także: Uważajcie na SMS-y z życzeniami. To może być oszustwo

W tym momencie na ekranie pojawia się komunikat wzywający do wypłacenia okupu - od czego uzależnione jest odszyfrowanie danych na dysku - wraz z linkiem do strony przygotowanej przez cyberprzestępców, na której użytkownik może się dowiedzieć, w jaki sposób go zapłacić (atakujący preferują walutę Bitcoin).

Jak zwykle w takich sytuacjach eksperci informują, że aby uniknąć niebezpieczeństwa, nie należy otwierać podejrzanych maili a w szczególności podpiętych do nich załączników, wykonywać kopie bezpieczeństwa systemu i wszystkich zgromadzonych danych oraz zainstalować porządny program antywirusowy. Ponadto wpłata okupu nie gwarantuje odblokowania komputera.

Trada

To trojan potrafiący zmieniać treść wiadomości SMS wysyłanych za pośrednictwem zainstalowanych na smartfonie aplikacji. W tej chwili służy głównie do przechwytywania pieniędzy, którymi użytkownicy płacą za pobrane ze sklepu Google Play gry.

Szkodnik przedostaje się do systemu urządzenia w trakcie wgrywania aplikacji z nieznanych źródeł. Można się na niego natknąć także w Google Play, oficjalnym sklepie dla użytkowników Androida. Podszywa się tam pod aplikacje związane z szeroko pojętą rozrywką. Eksperci stwierdzili, że tego typu trojany mogą infekować urządzenia także w trakcie aktualizacji znanych i od dawna używanych aplikacji.

Trojan funkcjonuje w pamięci krótkotrwałej smartfona, przez co jest bardzo trudny do wykrycia, nawet jeśli urządzenie zaopatrzone jest w profesjonalny program antywirusowy.

KATEGORIA
TEMAT DNIA
UDOSTĘPNIJ TEN ARTYKUŁ

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies