Bezpieczeństwo

Dziś Millenium, jutro Twój bank!

30 czerwca 2022

Dziś Millenium, jutro Twój bank!

Bank. To słowo łączy przestępców z Dzikiego Zachodu i z XXI wieku. Ci pierwsi z łatwością okradali przewożące pieniądze dyliżanse. Dzisiejsi bez trudu okradają nas z gotówki w wersji cyfrowej.

Przestępcy się nie nudzą. Oni ciężko „pracują”. Czasami wychodzą im twory nie do końca udane. Innym zaś razem – całkiem nieźle dopracowane socjotechniczne „strzały”. Tym razem na cel wzięli klientów Banku Millenium. Tzn. wszystkich internautów, z nadzieją, że wysyłając odpowiednio dużo maili trafią z nimi również do odbiorców, którzy faktycznie mają konto w tym konkretnym banku.

Ktoś nas ostrzega – czy na pewno bank?

Jesteście sobie w stanie wyobrazić kogoś, kto „łyknie” taki haczyk, jak poniżej?

To już nie jest „bełkot phishing”. To całkiem sprawnie przygotowany atak. Jest odpowiednia polszczyzna, jest przede wszystkim logo banku. Mamy „dobry” (o tym za chwilę) link w treści. Może tylko kilka błędów stylistycznych, cztery słowa przeniesione niepotrzebnie do ostatniego akapitu, no i ta treść na zielono też wywołuje we mnie spory dysonans.

Ostatnie uwagi nie zmieniają jednak faktu, że bez problemu jestem sobie w stanie wyobrazić osobę, która będąc klientem tego banku kliknie w link. I co gorsza, poda swój login i hasło. Nie dalej jak wczoraj poprosiła mnie o radę osoba, której przyjaciółka, osoba świadoma cyfrowo, straciła na nieco innym phishingu oszczędności całego życia!

Co tu jest nie tak?

Zacznijmy od treści, z dominującą klasyczną socjotechniczną sztuczką. Padają magiczne słowa/zwroty: „bezpieczeństwo”, „niekompatybilne”, „dezaktywuje”, „po kilku godzinach”. Emocjonalne wezwania do działania? Do wyboru do koloru! No i jacy kochani są! Robią to wszystko dla mojego bezpieczeństwa! Złoci ludzie…

No i nie zapominajmy o prostackim wręcz tricku z ukryciem pod wyglądającym jak prawdziwy linkiem adresu nie mającego nic wspólnego z witryną banku. Tam, po kolejnym przekierowaniu, trafimy na docelową witrynę, osadzoną na przejętym WordPressie, podszywającą się pod serwis logowania banku.

No i nie zapominajmy o adresie nadawcy. Już samo (C)Millenium-Bank w nazwie jest co najmniej dziwne. Gdy jeszcze spojrzymy na faktyczny adres, nie ma on z bankiem zupełnie niczego wspólnego.

Nie dajcie się oszukać! Wpisujecie gdziekolwiek bankowe dane logowania? Upewnijcie się, czy aby na pewno jest to właściwa strona. A najlepiej korzystajcie z aplikacji bankowej.

I uważajcie. Dziś ten bank, jutro być może inny. W mijającym tygodniu trafiło do nas bardzo dużo informacji o podejrzanych mailach dokładnie takich jak ten opisywany. Wśród czujnych jak ważka znalazł się nawet Wojtek!

Udostępnij: Dziś Millenium, jutro Twój bank!

Bezpieczeństwo

Niby-SmartCare, czyli złodziej o wyjątkowym tupecie

2 stycznia 2020

Niby-SmartCare, czyli złodziej o wyjątkowym tupecie

Witajcie w Nowym Roku! Chciałbym powiedzieć, że życzę Wam, żeby był bezpieczny, a przestępcom, żeby [cenzura]. Ale nie oszukujmy się – przestępcy nie odpuszczą, bezpieczniej nie będzie, a to, czy Wy nie dacie się oszukać, zależy od Waszego zdrowego rozsądku.

Zapłać, by zrezygnować

Przed świętami Zaufana Trzecia Strona i Komputer Świat ostrzegły przed wyjątkowo bezczelnym atakiem, podszywającym się pod usługę Smart Care. To również nazwa jednej z usług Orange Polska, pozwalającej na naprawę wyświetlacza lub dowolnego z podzespołów telefonu, dającej nam spokojne nerwy za odpowiednio 9,99 i 15,99 złotych miesięcznie. No chyba, że złapiemy się na opisywany w tekstach atak, wtedy wszystko może nas kosztować znacznie więcej. Co prawda na stronie nie ma ani logotypu Orange Polska ani nazwy firmy, ale – jak wskazują komentarze w internecie i zgłoszenia, które do nas trafiły – wielu internautom ta nazwa automatycznie kojarzy się z naszą usługą.

Pokrótce, bo nie ma sensu kopiowanie tego, co inni już napisali. Najpierw do potencjalnej ofiary trafiał SMS o rzekomo aktywnej usłudze SmartCare, z datą naliczenia kolejnej opłaty. Po kliknięciu w link (oczywiście już zablokowany przez CyberTarczę) wchodziliśmy na stronę, informującą nas o opłacie w wysokości… 59,99 miesięcznie (czyli tyle, ile w naszej tańszej wersji kosztuje pół roku).

Co zrobić, żeby „zrezygnować”? Tu przestępcy okazali się być mocno przewrotni, okazuje się bowiem, że w tym celu musimy… zapłacić, za rzekome dotychczasowe korzystanie z niej. Zostajemy przekierowanie do systemu szybkich przelewów SmartPay (ktoś kiedyś o czymś takim słyszał?), wybieramy bank, wpisujemy login i hasło (przestępcy musieli się bardzo spieszyć, bo nawet nie próbowali podłożyć ekranu logowania do banku), potem jeszcze tylko… PESEL i nazwisko panieńskie matki, przepisać kod z wiadomości głosowej i już, mamy „spokój”. Tylko, że niekoniecznie ze „SmartCare”, a raczej ze wszystkimi pieniędzmi na koncie.

Pomyśl, zanim wpiszesz/klikniesz!

Większość z czytelników, którzy korzystają z bankowości mobilnej, zorientowało się zapewne, z jak toporną próbą oszustwa mamy do czynienia. PESEL i nazwisko panieńskie matki to – przynajmniej w przypadku banku, z którego usług korzystam – dane niezbędne do… aktywacji aplikacji. I o ile jestem świadom, że generalnie internauci potrzebują ciągłej edukacji w zakresie cyberzagrożeń,

nie potrafię sobie wyobrazić nikogo, kto rezygnując z usługi ochrony wyświetlacza bezmyślnie wpisze w internecie kod, słysząc uprzednio: „Rozpoczynasz proces łączenia aplikacji mobilnej ze swoim kontem w [tu nazwa banku]”!

Nici, którymi to oszustwo jest szyte, są tak grube, że dałoby się nimi łatać rozsypujące się domy!

Co robić? Przede wszystkim z założenia nie wierzyć niczemu, co każe nam podjąć szybkie aktywności, związane z wydaniem jakichkolwiek pieniędzy. Dokładnie przeczytać treść każdego SMSa tego typu, każde słowo na zmuszającej nas do czegokolwiek związanego z finansami stronie internetowej. No i pamiętać o trzech najważniejszych zasadach korzystania z bankowości elektronicznej:

  1. Login i hasło wpisuję wyłącznie na stronie mojego banku
  2. Login i hasło wpisuję wyłącznie na stronie mojego banku
  3. Login i hasło wpisuję wyłącznie na stronie mojego banku

(oczywiście uprzednio sprawdziwszy w pasku adresu, czy to aby na pewno ona (pamiętając, że np. duże „i” wygląda tak samo jak małe „el”)

Powiązane z kampanią podstrony już nie funkcjonują, hostownie zareagowały błyskawicznie, zawieszając serwujące je konta. Głównej strony rzekomej usługi, hxxp://smartcare.xn.pl/, w sieci Orange Polska nie otworzycie (blokuje ją CyberTarcza) przekierowuje na witrynę z szybkimi pożyczkami, mocno niepochlebnie ocenianą w różnych miejscach sieci.

Nie dajcie się złapać na takie oszustwa. I pamiętajcie, iż to, że ten atak okazał się być mocno toporny, nie oznacza, że następnym razem przestępcy nie postarają się bardziej.

Udostępnij: Niby-SmartCare, czyli złodziej o wyjątkowym tupecie

Bezpieczeństwo

Malware na bankomatach

26 maja 2016

Malware na bankomatach

Zjednoczone Emiraty Arabskie, Francja, USA, Rosja, Macao, Chiny, Filipiny, Hiszpania, Niemcy, Gruzja, Brazylia, Czechy i – niestety – Polska. Z tych krajów do serwisu VirusTotal wrzucono próbki Skimera – złośliwego oprogramowania instalowanego na bankomatach, wykrytego i opisanego ostatnio przez Kaspersky Labs. Pozostaje tylko mieć nadzieję, że przynajmniej w naszym kraju za wrzuceniem próbki poszły też akcje usuwające to paskudztwo i monitorujące pod jego kątem bankomaty, a informacja trafiły też do innych banków. Bo w przeciwieństwie do fizycznych skimmerów, ten przez jedno „m” jest nie do zauważenia przez zwykłego użytkownika.

Oczywiście największym wyzwaniem dla cyber-przestępcy jest umieszczenie tego świństwa w bankomacie, ale w ostatnich latach wielokrotnie dowiadywaliśmy się o włamaniach do sieci, które nie miały prawa się zdarzyć. Nie trzeba zresztą przełamywać zabezpieczeń sieci. Sami się przyjrzyjcie ile w okolicach, które mijacie jest wolnostojących bankomatów – w takich miejscach, gdzie można spróbować „dobrać” się do urządzenia tak, by nikt tego nie zauważył.

A co taki uroczy kawałek kodu potrafi zrobić? Po włożeniu specjalnie spreparowanej karty i wpisaniu w ciągu 60 sekund ustawionego PINu, przestępca ma dostęp do menu malware’u z 21 komendami. A m.in. wgrać nową wersję oprogramowania, wydać komendę wypłaty do 40 banknotów z dowolnej kasety, skopiować dane używanych w urządzeniu kart (włącznie z PINami) z lokalnego dysku na swoją „techniczną” kartę, a nawet… wydrukować je na drukarce paragonów. Jest na to jakiś sposób? Chyba tylko jeden – ustawić sobie informację SMS-ową od banku o każdej transakcji, by zablokować nadużycia na naszych kartach natychmiast, gdy będzie miało miejsce pierwsze z nich.

Udostępnij: Malware na bankomatach

Bezpieczeństwo

A Państwo płacą kartą?

3 marca 2016

A Państwo płacą kartą?

Ciekawe badania wpadły mi ostatnio w oko przy przeglądaniu sieci, gdy szukałem ciekawostek na bloga. Badacze ze społeczności Rapid7 robili przez ostatni rok specyficzne badania – wystawili farmę bardzo specyficznych honeypotów, udających… terminale kasowe. Temat badania jak najbardziej na czasie, bowiem coraz częściej spotykamy się z atakami właśnie na te elementy infrastruktury, a następnie wyciąganie pieniędzy z kont kompletnie – w tym przypadku – niewinnych kupujących.

Jakie są wyniki? Prze-ra-ża-ją-ce! Podczas trwającego 334 dni badania, researcherzy odnotowali 221203 zdalne próby połączenia się z kasami. 59,02% loginów to… „administrator” (z małej lub wielkiej litery), przeszło 5% haseł to „x” (tak – jedna mała literka „iks”), niemal 5% to „Zz”. Myślę, że bardzo bliskie prawdzie jest domniemanie, że skoro boty czają się na tego typu dane autoryzacyjne, to z innych włamań musi wynikać, że to właśnie te dane są najbardziej popularne! Czyli wynika z tego, że mam 1 na 25 szans, by zdalnie zalogować się na kasę i wrzucić tam malware… To i tak nic w porównaniu z jednym ze stołecznych hipermarketów, gdzie mój kolega z wydziału zaobserwował, iż loginem i hasłem na wszystkich kasach jest ten sam ciąg, składający się z czterech cyfr.

To jak – płacicie kartą?

Udostępnij: A Państwo płacą kartą?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej