Internet

CERT: wirus Gameover zagraża użytkownikom bankowości elektronicznej

przeczytasz w 2 min.

CERT Polska ostrzega użytkowników bankowości elektronicznej przed wirusem Gameover będącym mutacją ZeuSa.

nask cert polska ostrzeżenie wirus gameover bankowość elektroniczna

Dział instytutu badawczego NASK - CERT Polska ostrzega przed kolejną groźną mutacją wirusa ZeuS. Szkodliwe oprogramowanie o bardzo wymownej nazwie Gameover zagraża bezpieczeństwu klientów bankowości elektronicznej.

Szkodnik Gameover jest nową mutacją wirusa ZeuS, który wciąż stanowi realne zagrożenie dla internautów – ostrzega CERT Polska, działający w ramach instytutu badawczego NASK. Złośliwe oprogramowanie pozwala cyberprzestępcom na modyfikowanie treści stron internetowych banków w celu wyłudzania środków zgromadzonych na rachunku. W 2012 roku wirus zaatakował kilkadziesiąt tysięcy unikalnych adresów IP i znalazł się w pierwszej piątce najgroźniejszych botnetów w polskich sieciach komputerowych.

Dotychczasowe mutacje ZeuSa wykorzystywały jeden lub kilka adresów, służących do centralnego zarządzania wirusem, które mogły być łatwo namierzone i zablokowane. Gameover jednak wykorzystuje własną sieć P2P do komunikacji i dystrybucji danych. To oznacza, że do przesyłania komunikatu nie potrzebuje centralnej kontroli i może swobodnie krążyć pomiędzy zainfekowanymi komputerami.

Jak podkreślają eksperci, wykorzystanie nowego sposobu komunikacji, za pomocą sieci P2P znacznie utrudnia walkę ze złośliwym oprogramowaniem i pozwala przestępcom dłużej pozostawać w ukryciu. Dodatkowo, nawet jeśli mechanizm P2P zostanie zablokowany, wirus może automatycznie przełączyć się na zapasowy kanał komunikacyjny – DGA.

Przy użyciu Gameover cyberprzestępcy mogą modyfikować treść elektronicznych serwisów transakcyjnych i wyświetlać na monitorze użytkownika fałszywe komunikaty, często bardzo podobne do tych pochodzących z banku. Polscy użytkownicy, atakowani w drugiej połowie 2012 roku, po zalogowaniu się na stronie swojego banku otrzymywali monit nakłaniający do wykonania przelewu na określony numer konta. Nie mieli przy tym żadnej możliwości weryfikacji, czy wyświetlana strona nie została zmodyfikowana, co mogło doprowadzić do nieświadomego transferowania środków na konta przestępców.

gameover bankowość elektroniczna kradzież pieniędzy

Jak wynika z raportu CERT Polska, największa aktywność wirusa Gameover w polskich sieciach przypadała na okres między wrześniem a grudniem 2012 roku. Właśnie wtedy botnet został wyposażony w skrypty pozwalające zaatakować do 10 różnych systemów transakcyjnych polskich banków. Groźne dla polskich użytkowników skrypty zostały usunięte po 4 miesiącach aktywności złośliwego oprogramowania. Według specjalistów z CERT Polska w tym czasie zdążył on zaatakować 39 630 unikalnych adresów IP i był czwartym najczęściej występującym botnetem w polskich sieciach.

Niestety, ze względu na sposób działania wirusa, jego likwidacja jest znacznie utrudniona, przez co nie można wykluczyć kolejnego ataku na polskich internautów w przyszłości. Jedyną skuteczną metodą obrony przed tego typu atakami jest zachowanie czujności. Aby uchronić się przed stratą środków zgromadzonych na rachunku, użytkownicy powinni pamiętać o zasadzie ograniczonego zaufania wobec niestandardowych komunikatów wyświetlanych w elektronicznych serwisach transakcyjnych”. - mówi Przemysław Jaroszewski z zespołu CERT Polska.

W celu zwiększenia bezpieczeństwa polskich użytkowników Internetu instytut badawczy NASK oraz działający w jego ramach CERT Polska pragną wypracować platformę wymiany wiedzy, doświadczeń i informacji. Powinna się ona opierać na współpracy pomiędzy ekspertami do spraw cyberbezpieczeństwa a środowiskiem mediów. Dzięki temu sprawdzone i rzetelne informacje dotyczące sieciowych cyberzagrożeń mogłyby skutecznie dotrzeć do polskich internautów, co przełożyłoby się na poprawę bezpieczeństwa w sieci. Właśnie nawiązaniu tego rodzaju współpracy będzie służyć seminarium "Bezpieczeństwo z pewnego źródła", które odbędzie się w najbliższy czwartek, 13 czerwca na Stadionie Narodowym w godz. od 10:00 do 14:00.

Źródło: CERT Polska, inf. prasowa, texasbankandtrust

Komentarze

1
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    miedzianek
    1
    No dobrze,ale co za artykul o wirusie,gdzie nie ma napisanego JAK sie nim zarazic-i jak sie przed nim ochronic. Przychodzi spam? Aplikacja bezposrednio do kompa? Przez WWW? Przez EXE? Iniekcja w obrazki?