Statuo

Ochrona danych, kontrola zarządcza, wizerunek i promocja

Cyberatak na klientów banku – jak to robią

Autor: Łukasz Wojciechowski

Teoria bezpieczeństwa w cyberprzestrzeni jest trudna i nie zawsze zrozumiała dla większości użytkowników. Dlatego warto śledzić konkretne przykłady działań cyberprzestępców, żeby wiedzieć w jakich sytuacjach należy wyostrzyć swoją czujność. Do kanonu najbardziej podstępnych i perfidnych działań wpisał się cyberatak na klientów mBanku, który miał miejsce w lutym 2016 roku. Był to tradycyjny phishing, jednak wyróżniający się dużą kreatywnością.

Autorzy ataku na początku działali dwutorowo. Z jednej strony wykorzystali naiwność zwyczajnych użytkowników telefonów komórkowych. W obiegu zaczął krążyć e-mail o następującej treści:

„Mojej koleżanki przyjaciółka dała znać, że mBank ma ogłosić dziś lub jutro upadłość! Więc wycofajcie kasę na inne konto na tydzień. Może to być plotka, ale może też być prawda. I będzie Grecja, kurde. Jej koleżanka powiedziała, że zna kogoś z księgowości mBanku”

Sensacyjna wiadomość szybko poszła w eter i była chętnie przekazywana dalej, oczywiście w dobrej wierze. Plotka rosła w siłę i pytania o kondycję banku pojawiały się na oficjalnym profilu mBanku na portalu Facebook i na forach internetowych.  Poza smsami ludzie przekazywali je sobie ustnie, tradycyjną pocztą pantoflową. Kondycja banku była dobra. Informacja była za to całkowitą mistyfikacją.

Jednocześnie, cyberprzestępcy wysyłali wiadomości e-mail z informacją, że dostęp do bankowości elektronicznej mBanku został zablokowany i należy się zalogować klikając w odnośnik. Po kliknięciu internauta zostawał przeniesiony na specjalną stronę z adresem łudząco podobnym do prawdziwego. Jego wersje to m.in.:
hxxp://mautoryzacja.pw/?email=
hxxp://m-autoryzacja.com/?email=
hxxp://mbank-autoryzacja.pw/?email=
hxxp://mweryfikacja.com/?email=

Oczywiście „odblokowanie konta” wymagało podania loginu i hasła. Ale takie dane nie wystarczyłyby autorom cyberataku, ponieważ przelewy środków finansowych są zabezpieczone narzędziem autoryzacyjnym (lista haseł jednorazowych, hasła SMS). Dlatego kolejnym krokiem „autoryzacji” było podanie numeru karty, daty ważności i znajdującego się na jej odwrocie trzycyfrowego kodu. Takie informacje były już całkowicie wystarczające do dokonywania transakcji w imieniu oszukanych.

Co ciekawe, autorzy ataku nie posiadali listy mailingowej klientów mBanku. W związku z tym maile z informacją o zablokowaniu konta rozsyłali na adresy z posiadanych przez siebie baz danych. Wielu internautów, którzy otrzymali takie wiadomości mailowe nie posiadało konta w mBanku.

Informacje o tym, jak zabezpieczyć się przed działaniami typu phishing znajdują się w artykule Phishing – jak nie stracić haseł i pieniędzy.

Źródło: http://wyborcza.biz


bezpieczeństwo informacjicyberbezpieczeństwocyberprzestępczośćochrona danychphishing

22 lipca 2016


Poprzedni wpis

Kolejny wpis