Ataki pishingowe zmorą użytkowników bankowości elektronicznej

4 sierpnia, 2014

W 2013 r. zidentyfikowano prawie milion złośliwych programów atakujących użytkowników systemów bankowych odpierając tym samym większość ataków. Niestety cyberprzestępcy przygotowali już swoją odpowiedź na te kroki i rozpracowali zabezpieczenie procesu logowania się użytkowników przy pomocy dwuetapowej weryfikacji z wykorzystaniem „żetonów sesji”. Walka o bezpieczeństwo w sieci przypomina, więc pojedynek szachowy między napastnikami, a obrońcami, gdzie po każdym ruchu następuje kontra. 

W najnowszym raporcie „Finding Holes: Operation Emmental” opracowanym przez firmę Trend Micro, David Sancho pokazuje w jaki sposób przestępcy znaleźli złożony, lecz skuteczny sposób na poradzenie sobie z najnowszymi zabezpieczeniami. Wykorzystując otwartą architekturę platformy Android, pozwalająca na instalację aplikacji firm trzecich, cyberprzestępcy zdołali połączyć tradycyjne ataki phishingowe, aby zdobyć nazwę i hasło użytkownika, ze złośliwymi aplikacjami mobilnymi. Służą im one do przejęcia żetonów sesji przesyłanych na urządzenia przenośne.

Mimo że wspomniana działalność cyberprzestępców ma obecnie ograniczony zasięg, nie wróży ona nic dobrego na przyszłość. Ataki na internetowe systemy bankowe z wykorzystaniem złośliwego oprogramowania są już poważnym problemem – mówi  Aleksander Łapiński z Trend Micro. Ostatnie wydarzenia potwierdzają tylko tezę, że nawet zaawansowane zabezpieczenia są podatne na nowe techniki opracowywane przez cyberprzestępców. Oznacza to również, że ochrona użytkowników bankowości online jest zadaniem dla całej branży i konieczne jest wypracowanie nowych metod radzenia sobie z tym zagrożeniem – dodaje Aleksander Łapiński.

Jak przebiegają ataki?

W pierwszej kolejności ofiara otrzymuje spam udający oficjalną korespondencję znanych banków. klika w link, lub otwiera załącznik, co prowadzi do zainfekowania jej komputera złośliwym oprogramowaniem. Nie jest to jednak zwykłe złośliwe oprogramowanie, lecz program do rekonfiguracji systemu użytkownika, przygotowujący go do następnej fazy ataku. W dalszej kolejności użytkownik chcąc połączyć się z serwisem bankowym online zostaje przekierowana na stronę phishingową, która zbiera prywatne dane: nazwę i hasło użytkownika.

Informacje, które wyświetlają się na stronie zachęcają użytkownika do pobrania złośliwej aplikacji udającej program do dwustopniowej weryfikacji tożsamości. Jeśli użytkownik zainstaluje złośliwą aplikację i otrzyma wiadomość SMS z kodem do dwuetapowej weryfikacji podczas kolejnego logowania się na prawdziwej stronie banku, złośliwa aplikacja automatycznie i w tajemnicy prześle go dalej do cyberprzestępców. Atak zostaje zakończony, gdy cyberprzestępcy wykorzystując nazwę i hasło zdobyte przy użyciu strony phishingowej wraz z tokenem sesji, aby uzyskać całkowity dostęp do konta bankowego ofiary.

Kim są cyberprzestępcy?

W wyniku działań podjętych przez specjalistów z Trend Micro wyśledzili oni przestępców odpowiedzialnych za ataki.  Są to cyberprzestępcy posługujący się pseudonimami „-=FreeMan=-“ i „Northwinds”. Ich aktywność w sieci rozpoczęła się w 2011 roku, kiedy to zajmowali się rozprzestrzenianiem powszechnie dostępnego złośliwego oprogramowania takiego jak SpyEye i Hermes. Z danych zebranych przez specjalistów wynika, że najprawdopodobniej znajdują się oni w kraju rosyjskojęzycznym i korzystają i korzystają z usługi szyfrującej prowadzonej przez osobę z Uzbekistanu.

Przed atakami można się ochronić

Każdy z banków, który chce chronić swoich klientów przed takimi zagrożeniami może wykonać kilka kluczowych kroków. Jednym z nich jest pomoc użytkownikom poprzez dystrybuowanie swoich oficjalnych aplikacji bankowości mobilnej przez sprawdzone kanały takie jak witryny Google Play, czy Apple App Store. Jednocześnie powinni edukować klientów jak mogą pobrać te legalne programy. Banki powinny również wprowadzić procedury weryfikacji transakcji, jako uzupełnienie procesu weryfikacji tożsamości użytkownika.

Zarówno banki jak i klienci mogą wyciągnąć z tej lekcji wnioski. W pierwszej kolejności należy instalować aplikacje pochodzące ze sprawdzonych źródeł – sklepów Google Play i Apple App Store. Dodatkowo banki powinny wprowadzić dodatkowe  procedury weryfikacji tożsamości użytkownika podczas dokonywania transakcji, a nie tylko w trakcie logowania się w serwisie.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]