IT@BANK 2018: Przez smartfon do skarbca
Jadwiga Przednowek
mBank alarmuje, że hakerzy mają nowy sposób na wyczyszczenie kont klientom. Oszuści w tym celu wysyłają wiadomość e-mail, w której proszą o uregulowanie należności za zamówione zakupy lub ich dostawę. Groźne jest kliknięcie w zamieszczony w mejlu link.
„Uważaj podczas zakupów w internecie, szczególnie gdy kupujesz coś w sklepie lub na portalu aukcyjnym. Przestępcy mogą wysłać Ci maila z linkiem do płatności za towar czy dostawę. W rzeczywistości link może prowadzić do fałszywej strony, na której przestępcy podszywają się pod bank albo integratora płatności” – ostrzega mBank, dodając, że innym częstym sposobem, do którego w ostatnim czasie uciekają się oszuści jest wiadomość wysyłana za pośrednictwem mediów społecznościowych.
„Podobnie jest, gdy ktoś podszywa się pod Twojego znajomego na komunikatorze w mediach społecznościowych i prosi Cię o przelew. Wtedy też dostaniesz link przenoszący do sfałszowanej strony. W ten sposób cyberprzestępcy mogą próbować przejąć Twoje dane do logowania w serwisie bankowości internetowej lub wyłudzić kody autoryzacyjne SMS. Jeżeli podałeś na takiej stronie swoje dane do logowania – jak najszybciej zmień hasła dostępu. Jeżeli dodatkowo podałeś kody autoryzacyjne SMS, sprawdź czy z Twojego rachunku nie zlecono przelewu lub dodano zaufanego odbiorcy” – prosi bank.
Cyberszturm na polskie banki
Na celowniku oszustów internetowych znaleźli się nie tylko klienci mBanku. Analitycy firmy ESET odkryli nową odmianę programu BackSwap, który może wyczyścić konto w dowolnym banku, i jak przekonują, trafia on właśnie do osób mających otwarte rachunki w pięciu największych w Polsce instytucjach finansowych, w mBanku, ING Banku Śląskim, BZ WBK, PKO BP i Pekao SA.
– Zagrożenie jest dystrybuowane za pośrednictwem wiadomości e-mail, zawierających zainfekowany załącznik, który wygląda jak faktura – tłumaczy mechanizm działania zagrożenia Paweł Śmierciak z ESET. – Po jej otwarciu rozpoczyna się instalacja BackSwap (Win32/BackSwap.A). Jego działanie polega na stałym monitorowaniu zachowania użytkownika w przeglądarce internetowej. Kiedy BackSwap wykryje, że ofiara otwiera stronę swojego banku, sprawdza, czy znajduje się na zdefiniowanej przez cyberprzestępców liście celów. Jeśli tak, dokonuje wszczepienia złośliwego skryptu (albo do konsoli w przeglądarce, albo bezpośrednio do paska adresowego widocznego w oknie przeglądarki). Kiedy klient banku wykonuje przelew na kwotę większą niż 10 tys. zł, skrypt niezauważalnie podmienia numer konta i pieniądze trafiają bezpośrednio do cyberprzestępcy – wyjaśnia.
Innym zagrożeniem, przed którym ostrzegają eksperci firmy ESET, jest trojan DanaBot. Po raz pierwszy trafił on do skrzynek mailowych Polaków wiosną, udając wiadomość od Ergo Hestii. Teraz zaatakował ponownie.
Eksperci ESET tłumaczą, że szkodnika wciąż nie udało się pozbyć z Polski. – Trojan jest obecnie przesyłany jako załącznik z rozszerzeniem „rar” w wiadomościach e-mail, który udaje faktury od różnych firm – podaje Kamil Sadkowski, starszy analityk zagrożeń w ESET.
Fala fałszywych wiadomości e-mail, maile z DanaBot zalała nie tylko Polskę. Specjaliści ESET dostrzegli kilka sondujących ataków skierowanych do internautów mieszkających we Włoszech, Niemczech i Austrii. Eksperci zwracają uwagę, że na początku września br. odkryto nową metodę dystrybucji DanaBota. Jej celem stali się użytkownicy z Ukrainy.
Szkodnik zbudowany jest z wielu wtyczek, z których każda odpowiada za inną funkcję. Trojan ma możliwość łączenia się z komputerem ofiary i przejmowania nad nim kontroli, w jego skład wchodzi też złośliwy skrypt, który uruchamia się ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI