poniedziałek, 27 maja, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaNEWSZagrożeniaAtaki hakerskie „na bank”  

Ataki hakerskie „na bank”  

Ataków hakerskich związanych z bankowością internetową czy mobilną jest cała masa. Tak właściwie wyłudzacze pieniędzy co chwila usiłują dostać się do naszych kont i to na różne sposoby. Dlaczego jest to dla nich taki łakomy kąsek? To zwyczajnie chęć łatwego i szybkiego zarobku. Pieniądze zawsze są świetnym celem, tym bardziej, gdy na jednym koncie ofiara ma zgromadzone znaczne środki.  

Jak się w takim razie chronić przed atakami hakerskimi na konta bankowe? Po pierwsze trzeba poznać ich rodzaje. Gdy będziesz wiedzieć, jak hakerzy działają, jakich luki w zabezpieczeniach szukają, to zdecydowanie łatwiej będziesz mógł się przed nimi chronić. Poniżej znajdziesz listę kilku najczęściej pojawiających się ataków wraz ze wskazówkami, jak uniknąć nieprzyjemnego zdarzenia.  

Phishing – podstawowa metoda wyłudzania pieniędzy z banków 

To zdecydowanie jeden z najpopularniejszych rodzajów ataków, jakie pojawiają się w ogóle w internecie. Zasada takiego procederu jest bardzo prosta. Haker tworzy stronę internetową, niemal identyczną, jak oryginalna strona banku. Całość jest postawiona na domenie, która na pierwszy rzut oka wygląda podobnie, jak ta właściwa domena banku, często z tą różnicą, że w adresie znajduje się trudna do szybkiego wychwycenia literówka lub przestawiona kolejność liter itp.  

Jeśli nie zwrócisz uwagi na te drobne różnice, wchodząc na taką podstawioną stronę, prawdopodobnie zupełnie nieświadomie podasz wszystkie swoje dane do logowani wprost w ręce hakera. W zaledwie kilka minut pieniądze z Twojego konta mogą zostać wypompowane na inne. Dając się w ten sposób złapać, ciężko jest później dochodzić swoich racji i odzyskać pieniądze – przecież oszust znał hasła.  

Jak widzisz, cały proceder jest z założenia bardzo prosty i żeruje przede wszystkim na zwyczajnym ludzkim braku czasu i życiu w pośpiechu. Jak się chronić? Opcji jest kilka. Po pierwsze warto mieć zainstalowany odpowiedni antywirus, zarówno na smartfonie, jak i na komputerze. Większość płatnych rozwiązań ma dedykowany moduł antyphishingowy, dzięki któremu tworzona jest lista stron potencjalnie niebezpiecznych. Program, zaraz po wejściu na fałszywą stronę w przeglądarce, informuje o ewentualnych problemach i możliwości wyłudzeń.  

Druga opcja, którą dobrze stosować razem z tą pierwszą, to odpowiedni menadżer haseł, w którym będziesz zapisywać wszystkie hasła – do każdego banku czy innych stron, na które się logujesz. Dzięki temu nie musisz pamiętać wszystkich haseł, a do każdego serwisu w łatwy sposób ustawisz inne, unikatowe dane logowania. Ponadto konfigurując w menedżerze dane logowanie dodajesz odgórnie link do strony logowania, dzięki czemu nawet wchodząc na inną stronę, program nie wpisze tam automatycznie wszystkich danych. Dlaczego? Bo zwyczajnie dane zapisane w programie i dane w otwartej przeglądarce nie będą się zgadzały.  

Część programów antywirusowych ma wbudowane oba moduły, więc tak na dobrą sprawę dobry i rozbudowany antywirus powinien w zupełności wystarczyć do ochrony przed takimi atakami. Oczywiście również i Ty musisz uważać, zachowywać zdrowy rozsądek i dokładnie sprawdzać, w co klikasz w internecie i na jakie strony się logujesz.  

Atak przez pierwsze pozycje reklam w wyszukiwarce Google  

Tego typu ataki zdarzają się znacznie rzadziej niż te z poprzedniego punktu. Wiele osób zaliczyłoby ten rodzaj ataku hakerskiego jako phishing i faktycznie miałoby rację, ale mechanizm wykorzystania naszej nieuwagi jest zgoła odmienny. Jak to działa? 

Hakerzy wykupują zupełnie legalnie reklamy, najczęściej w wyszukiwarce Google. W związku z tym, że zwykle dwa pierwsze pola wyszukiwania są sponsorowane, to sprytnie skonstruowana reklama tekstowa może przypominać prawdziwe pole wyszukiwania. Przecież większość z nas wchodząc na stronę banku nie ma zapisanej w przeglądarce odpowiedniej zakładki, lecz wpisuje w pasek do wyszukania nazwę banku, następnie przeklikując się w pierwszy adres z wyszukiwarki – a haker właśnie to wykorzystuje.  

Całe szczęście takie sytuacje zdarzają się coraz rzadziej, bo amerykański gigant z Mountain View cały czas pilnuje i sprawdza wszelkie reklamy, jednak takie sytuacje miały już miejsce w przeszłości. Jak się chronić? Podobnie jak przed zwykły phishingiem, czyli dobry program antywirusowy, a także i w tym przypadku – dobrze skonfigurowany menedżer haseł.   

Pilna pożyczka na BLIKa 

Ten rodzaj ataków pojawił się w ostatnim czasie, gdy tylko BLIK spopularyzował się jako wygodna i szybka forma zapłaty. Jak działa BLIK? Użytkownik z poziomu swojej aplikacji bankowej na telefonie generuje kilkucyfrowy kod, który jest później kopiowany albo do terminala, albo do bramki operatora płatności online. Następnie wystarczy zatwierdzić go w aplikacji i po krótkiej weryfikacji następuje płatność.  

W przypadku BLIKa atak hakerski nie jest złożony. Najczęściej na kanałach social media haker podszywa się pod znajomego i prosi o szybkie poratowanie płatnościami BLIK. Nie są to duże kwoty, najczęściej opiewające na około kilkadziesiąt, czy kilkaset złotych. Cały trik polega na ty, że osoba, która jest oszukiwana nie wie, że haker stoi za kontem social media znajomego/znajomej.  

Dlatego też najlepszą opcją na ominięcie problemu i oszustwa jest weryfikacja telefoniczna czy znajomy faktycznie chce od nas takie pieniądze pożyczyć. Wykonanie tego jednego dodatkowego telefonu kosztuje nas tylko chwilę, a może jednak uratować przed nieprzyjemnymi konsekwencjami. Tego typu ataki przeprowadzane są bardzo często i trzeba na nie szczególnie uważać. 

Zmiana numerów faktur za usługi 

W przypadku tego rodzaju oszustw trzeba wziąć pod lupę swoją skrzynkę pocztową. Zwykle to tam najczęściej spływają wszelkie faktury np.: za usługi telekomunikacyjne czy opłaty za prąd. Hakerzy działają tu w dwojaki sposób:  

  1. Wysyłają speparowane maile na “chybił – trafił”. 
  1. Tworzą atak celowany, czyli swoimi kanałami sprawdzają, czy dana ofiara korzysta z serwisu, pod który chcą się podszyć.  

Zwykle hakerzy wykorzystują wcześniejsze wycieki danych użytkowników czy abonamentów danego serwisu. Potem podsyłają na adres e-mailowy fakturę wyglądającą identycznie, jak każda poprzednia, z poprawnymi danymi ofiary. Jednak zmienia się w jej tylko jeden element – numer konta bankowego. Chociaż i tak, zdarzają się przypadki, że numer na fakturze jest prawdziwy, ale przycisk przekierowujący do dokonania płatności, zmienia numer konta. W ten sposób ofiara przelewa pieniądze bezpośrednio hakerowi myśląc, że uiszcza opłatę np.: za abonament.  

W praktyce dopiero za kilka miesięcy, jak usługodawca przypomni się o zaległej płatności, ofiara spostrzega, że pieniądze zostały przelane na zupełnie inne konto. Takich przypadków jest niestety coraz więcej i przy regulowaniu opłat trzeba zachować szczególną ostrożność. Najlepiej nie korzystać z przycisków w e-mailach, a dokonywać płatności przez bankowość online. Dobrze też mieć na koncie zdefiniowane wcześniej numery rachunków. Ponieważ, gdy zmienia się rachunek dla danego klienta najczęściej taką informację usługodawca przekazuje znacznie wcześniej.  

W przypadku celowanego ataku dotyczy on bardziej przedsiębiorców. Hakerzy wysyłają na firmowe adresy e-maila z rzekomo nieopłaconą fakturą. Taki przedsiębiorca natychmiast otwiera feralną wiadomość, a w załączniku, zamiast faktury znajduje się wirus. Tego typu ataków było również dużo i często kończyły się bardzo źle dla firmy, gdy cała sieć wewnętrzna została zainfekowana, a poufne dane skradzione lub zaszyfrowane ransomware z żądaniem okupu.  

Fałszywe infolinie – numery prawdziwe 

Z bankowością szeroko pojętą wiąże się ogromna ilość przeróżnych ataków hakerskich. Tam, gdzie są pieniądze (i to czasem naprawdę duże) tam są złodzieje i hakerzy, którzy chcą je zdobyć. Stąd też kolejny atak wydaje się być naprawdę mocno dopracowany i – na pierwszy rzut oka – ciężki do wytropienia.  

Infolinie – ile to razy w ciągu miesiąca różne banki wydzwaniają do nas w celu przedstawienia super oferty na kredyt gotówkowy, nową polisę na życie, czy innych usług? To bardzo popularna forma komunikacji, do tego stopnia, że czasem w ciągu miesiąca można mieć kilkanaście, jak nie kilkadziesiąt, tego typu połączeń. Wykorzystują to również hakerzy. Jak? 

Przykładowo, za każdym razem, gdy dzwoni do nas nasz bank, musimy potwierdzić swoją tożsamość. Wówczas padają pytania o PESEL czy nazwisko panieńskie matki. Zwykle nie wpadamy na pomysł, że warto byłoby zweryfikować, kto tak właściwie do nas dzwoni. Tym bardziej, że hakerzy mają odpowiednie narzędzia, dzięki którym mogą upozorować telefon z konkretnego numeru, a to sprawia, że na ekranie może wyświetlać się poprawny numer infolinii banku. W praktyce jednak, będziemy dyktować wszelkie odpowiedzi na pytania właśnie hakerowi. Później tylko krok od zmiany ustawień przez hakera, czy wykonania – przecież autoryzowanych przez ofiarę – przelewów. Stracić pieniądze można naprawdę szybko.  

Jak się chronić przed tego typu zagrożeniem? Przede wszystkim, jeśli masz wątpliwości z kim rozmawiasz, możesz się rozłączyć i zadzwonić na infolinię. Takie działanie da Ci 100% pewność, że faktycznie rozmawiasz z przedstawicielem banku. Po drugie, bardzo przydatnym rozwiązaniem jest posiadanie odpowiedniego antywirusa na telefonie. Część z nich automatycznie wykrywa spam. Po prostu podczas próby połączenia otrzymasz informację, że to spam lub próba kradzieży naszych danych.  

Przekręt na zdalny pulpit  

To jeden z nowszych sposobów działania hakerów. Pomysł wydaje się dość karkołomny, jednak mimo wszystko hakerzy byli w stanie ukraść w ten sposób dziesiątki tysięcy złotych od klientów różnych banków. Proceder wygląda podobnie jak w poprzednim przypadku.  

Do ofiary dzwoni infolinia z poprawnego numeru, tylko tym razem z jakąś informacją, np.: że na koncie „wisi” transakcja za kilkaset złotych i najpewniej jest ona nieautoryzowana. Rzekomo bank, w nawiązaniu do wysokich standardów zabezpieczeń, weryfikuje taką transakcję. W związku z tym, że jej nie widać w systemie, podszywający się pod pracownika banku prosi o zalogowanie się na stronę banku. Haker wcześniej wysyła specjalny link SMSem, który oczywiście prowadzi do fałszywej strony.  

Drugi, bardziej wysublimowany sposób, to prośba rzekomego pracownika banku o zainstalowanie aplikacji do zdalnej obsługi pulpitu, np.: TeamViewer. Po instalacji i zalogowaniu się pracownika banku, zyskuje on dostęp do komputera ofiary. Podczas takiego połączenia są widoczne wszystkie klawisze, które naciska niczego nieświadomy użytkownik. Czyli oszust widzi m.in.: wpisywane hasło. Czy haker pójdzie jedną czy drugą drogą, w obu przypadkach otrzymuje dostęp do konta bankowego. Dlatego tak ważna jest weryfikacja osób, które się z Tobą kontaktują w sprawach związanych z bankowością. 

Nie daj się podejść 

Ataki hakerskie związane z bankowością należą do jednych z najpopularniejszych form wykorzystywanych przez oszustów. Wynika to z jednej, bardzo prostej przyczyny. Za każdym takim atakiem stoją pieniądze, mniejsze lub większe (w zależności od użytkownika), ale mimo wszystko są to pieniądze, które można szybko wykraść z konta.  

Niestety, jak to bywało do tej pory, haker praktycznie zawsze jest o krok dalej od swoich ofiar, przez co ciężko w 100% zabezpieczyć się przed takimi włamaniami. Tym bardziej, że ich skuteczność jest bardzo wysoka. Warto pamiętać, że hakerzy co chwilę zmieniają podejście do tematu, przez co trudno za nimi nadążyć. Jednak zawsze przy tego typu atakach absolutną podstawą jest dobrze dobrany i poprawnie skonfigurowany program antywirusowy np.: Norton 360 Standard, Norton 360 Deluxe czy też Norton 360 Premium

PODOBNE ARTYKUŁY

2 KOMENTARZE

  1. Bardzo ciekawy artykuł. Fajnie by było przeczytać kiedyś o lukach w zabezpieczeniach programów, stron internetowych w prosty i zrozumiały sposób. Często się słyszy, że program ma luki, ale co to dokładnie jest już się o tym nie pisze. Być może to jest szersze zagadnienie, ale o tych podstawowych może warto kiedyś napisać.

    • Dziękujemy! A temat luk też postaramy się wziąć na tapet w najbliższym czasie :)

Możliwość dodawania komentarzy nie jest dostępna.

Popularne artykuły

Recent Comments

komputerowiec z sacza NA KTO CHCE NADGRYŹĆ JABŁKO?