Bezpieczeństwo

Uważaj z przelewami - na początku wszystko idzie dobrze, a potem...

Wojciech Kulik | Redaktor serwisu benchmark.pl
11 komentarzy Dyskutuj z nami

Cyberprzestępcy mają nową metodę działania. Na początku nie dają żadnych oznak sugerujących zagrożenie. Zaczynają działać po uśpieniu czujności.

Sprytnie – cyberprzestępcy zasłużyli na to, by tak ocenić nowy schemat działania koni trojańskich opracowany przez nich po to, by wykradać pieniądze z naszych kont bankowych. Znajomość języka angielskiego wprawdzie może nas uchronić przed utratą środków, ale autorzy postarali się o to, byśmy nawet nie wyczuli zagrożenia.

Na forum Pozycjonowanie i Optymalizacja przez użytkownika seoskryba_pl opisany został przypadek konia trojańskiego o zupełnie nietypowym schemacie działania, z którym dotąd raczej niewiele osób miało do czynienia i o którym większość z nas nawet by nie pomyślała. I to właśnie jest największy problem, bo nasza czujność zostaje uśpiona.

Jak przebiega atak?

Rzecz bowiem w tym, że początkowo nie ma żadnych oznak świadczących o zagrożeniu. Można ręcznie wpisać adres internetowego serwisu banku (w tym przypadku BZ WBK), przejść na prawdziwą stronę, wykonać przelew (wielokrotnie sprawdzając poprawność wpisanych danych, tutaj: Orange Polska S.A.), zatwierdzić, odebrać SMS-a, wpisać zawarty w nim kod, zatwierdzić wszystko i już.

Przelew (jak wynika z późniejszej analizy) faktycznie dochodzi do odbiorcy, ale ofiara wtedy tego jeszcze nie wie, bo jej oczom ukazuje się nowa strona z żądaniem wpisania nowego kodu. Na telefon przychodzi SMS o treści: „msCode: 1559368 beneficiary modification 75105018231000009239641583 Orange Polska S.A.”. Po jego wpisaniu strona znów prosi o wpisanie kodu, a na telefon trafia SMS: „smsCode: 15622883 for operation: limit change 05.07.2017 17:22”. Wpisujemy, zatwierdzamy, pojawia się informacja, że przelew został wykonany.

Z tym jednak, że (raz) znacznie większa kwota (dwa) trafia na zupełnie inne konto. SMS-y, które faktycznie wysyła bank, mają bowiem w treści informacje, że szczegóły przelewu ulegają zmianie. Gdy oczom ofiary ukazuje się jednak okno, że wpisany kod był nieprawidłowy i należy wpisać go ponownie, po prostu robi ona to, co jej polecono, by jak najszybciej zakończyć już tę sprawę. W wyniku pośpiechu użytkownik traci pieniądze (w opisywanej sprawie – 11 800 złotych).

Jak się uchronić?

Atak może udać się wyłącznie na zainfekowanym komputerze, ponieważ użytkownik rzeczywiście loguje się w autentycznym serwisie swojego banku i to ten ostatni wysyła SMS-y autoryzacyjne. Jedynymi radami (poza posiadaniem aktualnego systemu operacyjnego i programu antywirusowego) może być zatem to, by uważnie czytać treść wiadomości z kodem do autoryzacji i nie wierzyć w „błędnie przepisany kod”.

Źródło: forum.optymalizacja.com (link do wpisu). Foto: jarmoluk/Pixabay (CC0)

Komentarze

11
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Fiona
    2
    Ojej jacy wy mądrzy, normalnie nadludzie....

    Tylko pamiętajcie jedno gamonie:

    każdy cwaniak trafia na lepszego od siebie.....


    Takie pułapki żerują na pośpiechu, odruchach, przyzwyczajeniu. Nie raz ktoś robi przelew na ostatnią chwilę, późno....

    Brawa dla autora tematu - mega minus dla "geniuszy" w komentarzach...
  • avatar
    fatamorgana68
    1
    Ja tego nie rozumiem. Dla osób, które w tak nonszalancki sposób podają kody sms to ban dożywotni na internet. Naprawdę lampka się w głowie nie zapala? Kod sms po angielsku dla polskiej wersji serwisu? Podanie go, a później jeszcze trzeciego?
  • avatar
    netpoint.systems
    -1
    To po raz kolejny udowadnia że trzeba myśleć o tym co się robi, tym bardziej w dobie cyber zagrożeń, trzeba czytać to co się potwierdza, innej linii obrony nie ma.
  • avatar
    projectdarkstar
    -1
    "beneficiary modification" - trzeba znać nieco angielskiego i już widać że coś nie bangla.
  • avatar
    Konto usunięte
    0
    Najlepiej nic nie mieć na koncie - zero kasy, zero zmartwień i zagrożeń ;D