Raport Specjalny | Forum Bezpieczeństwa Banków | Pandemiczne żniwa hakerów

BANK 2021/05

Okres pandemii okazał się czasem wielkich żniw dla cyberprzestępców, choć nie powstały nowe wyrafinowane technologie, nie odkryto nowych skuteczniejszych metod cyberwłamań, nie dokonano żadnego spektakularnego przełomu w obejściu zabezpieczeń. Najskuteczniejsze okazały się stare sprawdzone metody – złośliwe oprogramowanie wsparte socjotechniką. Nieuwaga użytkowników, ich niewiedza i naiwność wciąż najskuteczniej torują przestępcom drogi ataków.

Fot. Gstudio/stock.adobe.com

Okres pandemii okazał się czasem wielkich żniw dla cyberprzestępców, choć nie powstały nowe wyrafinowane technologie, nie odkryto nowych skuteczniejszych metod cyberwłamań, nie dokonano żadnego spektakularnego przełomu w obejściu zabezpieczeń. Najskuteczniejsze okazały się stare sprawdzone metody – złośliwe oprogramowanie wsparte socjotechniką. Nieuwaga użytkowników, ich niewiedza i naiwność wciąż najskuteczniej torują przestępcom drogi ataków.

Analitycy nie mają złudzeń, że ataki socjotechniczne pozostają najskuteczniejszym sposobem na wyłudzenie danych, rozwijają się w szybkim tempie i przynoszą większe korzyści od innych metod oszukiwania w sieci. Do wielkich spektakularnych ataków na instytucje publiczne lub finansowe dochodzi niezwykle rzadko, choć zyski cyberprzestępców – przy założeniu skuteczności – są nieporównywalnie wyższe. Hakerzy najwyraźniej wolą jednak mniejszym nakładem sił i środków pozyskiwać „łupy” od indywidualnych użytkowników i klientów banków. Korzystają przy tym z dobrze sprawdzonych metod, które wciąż zapewniają im wysoką efektywność.

Faktury i pisma wzywające do spłaty

Jak to działa? Najlepiej posłużyć się rzeczywistym przypadkiem, który w lutym tego roku znalazł swój finał w sądzie. Białostocka prokuratura oskarżyła dwóch hakerów i ich wspólnika o włamania na 230 internetowych rachunków bankowych. Przestępcy wyłudzali dane i brali na nie kredyty. Co prawda działali w latach 2014–2015, ale sposób ich pracy do dzisiaj pozostaje aktualny i skuteczny. Oskarżeni mieli wysyłać pokrzywdzonym wiadomości mailowe z załącznikami, w których były faktury i pisma, wzywające do spłaty rzekomego zadłużenia. Po otwarciu załącznika adresat nieświadomie uruchamiał instalację oprogramowania, które następnie przejmowało kontrolę nad jego komputerem. Przestępcy zdobywali w ten sposób m.in. hasła zabezpieczające do bankowości elektronicznej pokrzywdzonego.

Zdobycie tych informacji umożliwiało kradzież zgromadzonych środków poprzez zlecenie przelewów na kontrolowane przez oskarżonych konta bankowe” – poinformowała prokuratura.

Innym sposobem na przejmowanie pieniędzy z kont pokrzywdzonych było infekowanie ich komputerów systemem typu „ClipBanker”. Podczas zlecania przelewu przez bankowość elektroniczną program automatycznie podmieniał numer konta odbiorcy na numer rachunku kontrolowanego przez oskarżonych. Program zawyżał również przelewaną z rachunku kwotę.

Przestępcy wykorzystywali przejęte konta bankowe do złożenia w trybie elektronicznym wniosków o kredyty i pożyczki, które następnie transferowali na giełdy umożliwiające handel kryptowalutami lub na rachunki bankowe założone przez tzw. słupy, a następnie wypłacane w bankomatach” – czytamy w komunikacie prokuratury.

Hakerom zarzuca się kradzież 1,6 mln zł. Grozi im do 10 lat więzienia.

Nie stwarzać okazji cyberprzestępcom

Metod zainfekowania komputera jest wiele. I wszystkie – niestety – bazują na naiwności i niewiedzy użytkowników. Sprowadzają się w zdecydowanej większości do nakłonienia potencjalnej ofiary do otwarcia załącznika lub kliknięcia w przesłany link. I choć we wszystkich dekalogach bezpieczeństwa pisze się, by tego nie robić, wciąż jest to metoda najskuteczniejsza. Może to być np. informacja o nieodebranej paczce (szczegóły w załączniku), zatrzymaniu przesyłki do odprawy celnej (sprawdź link), prośba o weryfikację dostępu do bankowości internetowej (kliknij w link), nieopłacona faktura za usługi (szczegóły w załączniku). Przykłady można mnożyć.

Drugim ze sposobów jest phishing. To podszywanie się pod inną osobę lub instytucję w celu wyłudzenia informacji – służy przede wszystkim pozyskaniu danych logowania do poczty, banku, portalu społecznościowego czy ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: