Fałszywi konsultant i program

Zmiany w logowaniu do bankowości zmusiły cyberprzestępców do większej kreatywności. Mają nowe scenariusze i nowe oprogramowanie.

Publikacja: 03.10.2019 05:30

Przestępcy przygotowali nowe ekrany, udające strony internetowe banków.

Przestępcy przygotowali nowe ekrany, udające strony internetowe banków.

Foto: Shutterstock

Zgodnie z przyjętą przez kraje Unii Europejskiej dyrektywą PSD2 od 14 września obowiązują nowe zasady logowania do bankowości – tzw. silne uwierzytelnienie. Opiera się ono na zastosowaniu co najmniej dwóch elementów, należących do trzech kategorii: „wiedza" (kod, np. PIN lub hasło), „posiadanie" (np. karta lub telefon, które mogą być użyte do transakcji lub korzystania z bankowości internetowej) lub „cecha klienta" (specyficzna tylko dla niego – np. odcisk palca).

Nowe metody

Oszuści zareagowali niemal natychmiast. Wysyłając spam, mający na celu zainfekowanie komputerów wielu użytkowników, przestępcy nie dobierają dokładnie ofiar, a robią to raczej w sposób losowy, licząc, że skala ataku przyniesie oczekiwany rezultat. Inaczej sprawa ma się w najnowszym ataku. Przestępcy postawili na bezpośredni kontakt z potencjalna ofiarą – za pośrednictwem telefonu i poczty e-mail. Eksperci cyberbezpieczeństwa z Prebytes Sirt podają scenariusz takiego ataku.

Cyberprzestępca dzwoni do wytypowanej przez siebie ofiary. Podając się za konsultanta banku informuje o potrzebie dopełnienia formalności dotyczących wdrożenia PSD2 i namawia, aby użytkownik podążał za wydawanymi poleceniami.

Po wzbudzeniu zaufania wysyła do ofiary wiadomość e-mail. Zawarty jest w niej odnośnik do pobrania pliku archiwum (np. RAR). Zawiera ona rzekomo zabezpieczony poufny dokument, który należy pobrać z zamieszczonego linku. Kontynuując rozmowę, podaje hasło niezbędne do rozpakowania zapakowanego programu do podpisywania dokumentu. Rozpakowany plik jest aplikacją, która swoją ikoną imituje logo danego banku. To w rzeczywistości złośliwe oprogramowanie SpyWindow. Uruchomiony będzie się uwiarygadniał logo banku, którego ofiara jest klientem. Wykorzystuje do swojego działania framework.NET. Działanie malware polega na prezentacji okien dialogowych, które nakłaniają użytkownika do podania swoich poufnych danych logowania do bankowości internetowej. Ponadto przez okna dialogowe pozyskiwane są również kody autoryzacyjne. Następnie malware podejmuje próbę usunięcia się z systemu.

W pierwszym kroku otwierany zostaje dokument PDF z rzekomą informacją z banku. Jest on rozmyty i tym samym nieczytelny. Dokument ten jest zapisywany przez malware na dysku komputera. Na nim wyświetlane są kolejno okna, które wymagają wprowadzenia loginu i hasła, a także kodu autoryzacyjnego. SpyWindow wymaga dwukrotnie podania kodu autoryzacyjnego. Najprawdopodobniej wynika to z faktu, że niektóre bankowości wymagają podania kodu SMS podczas logowania. Wprowadzone przez ofiarę dane są przechwytywane przez przestępców. Po podaniu drugiego kodu i zatwierdzeniu złośliwe oprogramowanie zakończy swoje działanie, informując użytkownika o pomyślnym podpisaniu dokumentu. Dokument PDF otwierany jest w czytelnej wersji po zakończeniu fikcyjnej autoryzacji.

Dysponując danymi logowania do bankowości internetowej oraz kodami autoryzacyjnymi, haker przejmuje pełną kontrolę nad kontem użytkownika bankowości.

Schemat ataku z wykorzystaniem malware SpyWindow jest nowy, a przestępcy ciągle pracują nad poprawą jego działania. Poszczególne wersje SpyWindow są przygotowywane do ataku na klienta konkretnego banku.

Licho nie śpi

Jeszcze przed wejściem w życie nowych zasad Urząd Komisji Nadzoru Finansowego zwracał uwagę, że związana z wdrażaniem nowych rozwiązań konieczność wzmożonych kontaktów dostawców usług płatniczych ze swoimi klientami może zostać wykorzystana przez przestępców do prób wyłudzenia poufnych informacji, w tym poprzez przeprowadzanie ataków phishingowych.

Zgodnie z przewidywaniami UKNF, banków i FinCERT.pl (Bankowego Centrum Cyberbezpieczeństwa ZBP) przestępcy bardzo szybko dostosowali działania i przygotowali nowe ekrany udające strony internetowe banków zawierające okienka, w których klienci mają wpisać przesłany przez bank kod SMS. Na stronach Związku Banków Polskich i poszczególnych banków można znaleźć ostrzeżenia przed nowymi metodami działania cyberoszustów.

Oszczędzanie
Przestępcy poszukują w sieci „mułów finansowych”
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Oszczędzanie
RPP nieco zawiodła kredytobiorców, dała jeszcze szanse deponentom
Oszczędzanie
BLIK jest coraz chętniej wykorzystywany przez Polaków
Oszczędzanie
Banki pod presją nowych regulacji dotyczących przeciwdziałania praniu pieniędzy
Materiał Promocyjny
Cyfrowe narzędzia to podstawa działań przedsiębiorstwa, które chce być konkurencyjne
Oszczędzanie
Do tabel oprocentowania kont oszczędnościowych wróciło 8 proc.
Oszczędzanie
Większość młodych Polaków twierdzi, że nie oszczędza na emeryturę