Bezpieczeństwo

Niby-SmartCare, czyli złodziej o wyjątkowym tupecie

2 stycznia 2020

Niby-SmartCare, czyli złodziej o wyjątkowym tupecie

Witajcie w Nowym Roku! Chciałbym powiedzieć, że życzę Wam, żeby był bezpieczny, a przestępcom, żeby [cenzura]. Ale nie oszukujmy się – przestępcy nie odpuszczą, bezpieczniej nie będzie, a to, czy Wy nie dacie się oszukać, zależy od Waszego zdrowego rozsądku.

Zapłać, by zrezygnować

Przed świętami Zaufana Trzecia Strona i Komputer Świat ostrzegły przed wyjątkowo bezczelnym atakiem, podszywającym się pod usługę Smart Care. To również nazwa jednej z usług Orange Polska, pozwalającej na naprawę wyświetlacza lub dowolnego z podzespołów telefonu, dającej nam spokojne nerwy za odpowiednio 9,99 i 15,99 złotych miesięcznie. No chyba, że złapiemy się na opisywany w tekstach atak, wtedy wszystko może nas kosztować znacznie więcej. Co prawda na stronie nie ma ani logotypu Orange Polska ani nazwy firmy, ale – jak wskazują komentarze w internecie i zgłoszenia, które do nas trafiły – wielu internautom ta nazwa automatycznie kojarzy się z naszą usługą.

Pokrótce, bo nie ma sensu kopiowanie tego, co inni już napisali. Najpierw do potencjalnej ofiary trafiał SMS o rzekomo aktywnej usłudze SmartCare, z datą naliczenia kolejnej opłaty. Po kliknięciu w link (oczywiście już zablokowany przez CyberTarczę) wchodziliśmy na stronę, informującą nas o opłacie w wysokości… 59,99 miesięcznie (czyli tyle, ile w naszej tańszej wersji kosztuje pół roku).

Co zrobić, żeby „zrezygnować”? Tu przestępcy okazali się być mocno przewrotni, okazuje się bowiem, że w tym celu musimy… zapłacić, za rzekome dotychczasowe korzystanie z niej. Zostajemy przekierowanie do systemu szybkich przelewów SmartPay (ktoś kiedyś o czymś takim słyszał?), wybieramy bank, wpisujemy login i hasło (przestępcy musieli się bardzo spieszyć, bo nawet nie próbowali podłożyć ekranu logowania do banku), potem jeszcze tylko… PESEL i nazwisko panieńskie matki, przepisać kod z wiadomości głosowej i już, mamy „spokój”. Tylko, że niekoniecznie ze „SmartCare”, a raczej ze wszystkimi pieniędzmi na koncie.

Pomyśl, zanim wpiszesz/klikniesz!

Większość z czytelników, którzy korzystają z bankowości mobilnej, zorientowało się zapewne, z jak toporną próbą oszustwa mamy do czynienia. PESEL i nazwisko panieńskie matki to – przynajmniej w przypadku banku, z którego usług korzystam – dane niezbędne do… aktywacji aplikacji. I o ile jestem świadom, że generalnie internauci potrzebują ciągłej edukacji w zakresie cyberzagrożeń,

nie potrafię sobie wyobrazić nikogo, kto rezygnując z usługi ochrony wyświetlacza bezmyślnie wpisze w internecie kod, słysząc uprzednio: „Rozpoczynasz proces łączenia aplikacji mobilnej ze swoim kontem w [tu nazwa banku]”!

Nici, którymi to oszustwo jest szyte, są tak grube, że dałoby się nimi łatać rozsypujące się domy!

Co robić? Przede wszystkim z założenia nie wierzyć niczemu, co każe nam podjąć szybkie aktywności, związane z wydaniem jakichkolwiek pieniędzy. Dokładnie przeczytać treść każdego SMSa tego typu, każde słowo na zmuszającej nas do czegokolwiek związanego z finansami stronie internetowej. No i pamiętać o trzech najważniejszych zasadach korzystania z bankowości elektronicznej:

  1. Login i hasło wpisuję wyłącznie na stronie mojego banku
  2. Login i hasło wpisuję wyłącznie na stronie mojego banku
  3. Login i hasło wpisuję wyłącznie na stronie mojego banku

(oczywiście uprzednio sprawdziwszy w pasku adresu, czy to aby na pewno ona (pamiętając, że np. duże „i” wygląda tak samo jak małe „el”)

Powiązane z kampanią podstrony już nie funkcjonują, hostownie zareagowały błyskawicznie, zawieszając serwujące je konta. Głównej strony rzekomej usługi, hxxp://smartcare.xn.pl/, w sieci Orange Polska nie otworzycie (blokuje ją CyberTarcza) przekierowuje na witrynę z szybkimi pożyczkami, mocno niepochlebnie ocenianą w różnych miejscach sieci.

Nie dajcie się złapać na takie oszustwa. I pamiętajcie, iż to, że ten atak okazał się być mocno toporny, nie oznacza, że następnym razem przestępcy nie postarają się bardziej.

Udostępnij: Niby-SmartCare, czyli złodziej o wyjątkowym tupecie

Bezpieczeństwo

Malware na bankomatach

26 maja 2016

Malware na bankomatach

Zjednoczone Emiraty Arabskie, Francja, USA, Rosja, Macao, Chiny, Filipiny, Hiszpania, Niemcy, Gruzja, Brazylia, Czechy i – niestety – Polska. Z tych krajów do serwisu VirusTotal wrzucono próbki Skimera – złośliwego oprogramowania instalowanego na bankomatach, wykrytego i opisanego ostatnio przez Kaspersky Labs. Pozostaje tylko mieć nadzieję, że przynajmniej w naszym kraju za wrzuceniem próbki poszły też akcje usuwające to paskudztwo i monitorujące pod jego kątem bankomaty, a informacja trafiły też do innych banków. Bo w przeciwieństwie do fizycznych skimmerów, ten przez jedno „m” jest nie do zauważenia przez zwykłego użytkownika.

Oczywiście największym wyzwaniem dla cyber-przestępcy jest umieszczenie tego świństwa w bankomacie, ale w ostatnich latach wielokrotnie dowiadywaliśmy się o włamaniach do sieci, które nie miały prawa się zdarzyć. Nie trzeba zresztą przełamywać zabezpieczeń sieci. Sami się przyjrzyjcie ile w okolicach, które mijacie jest wolnostojących bankomatów – w takich miejscach, gdzie można spróbować „dobrać” się do urządzenia tak, by nikt tego nie zauważył.

A co taki uroczy kawałek kodu potrafi zrobić? Po włożeniu specjalnie spreparowanej karty i wpisaniu w ciągu 60 sekund ustawionego PINu, przestępca ma dostęp do menu malware’u z 21 komendami. A m.in. wgrać nową wersję oprogramowania, wydać komendę wypłaty do 40 banknotów z dowolnej kasety, skopiować dane używanych w urządzeniu kart (włącznie z PINami) z lokalnego dysku na swoją „techniczną” kartę, a nawet… wydrukować je na drukarce paragonów. Jest na to jakiś sposób? Chyba tylko jeden – ustawić sobie informację SMS-ową od banku o każdej transakcji, by zablokować nadużycia na naszych kartach natychmiast, gdy będzie miało miejsce pierwsze z nich.

Udostępnij: Malware na bankomatach

Bezpieczeństwo

A Państwo płacą kartą?

3 marca 2016

A Państwo płacą kartą?

Ciekawe badania wpadły mi ostatnio w oko przy przeglądaniu sieci, gdy szukałem ciekawostek na bloga. Badacze ze społeczności Rapid7 robili przez ostatni rok specyficzne badania – wystawili farmę bardzo specyficznych honeypotów, udających… terminale kasowe. Temat badania jak najbardziej na czasie, bowiem coraz częściej spotykamy się z atakami właśnie na te elementy infrastruktury, a następnie wyciąganie pieniędzy z kont kompletnie – w tym przypadku – niewinnych kupujących.

Jakie są wyniki? Prze-ra-ża-ją-ce! Podczas trwającego 334 dni badania, researcherzy odnotowali 221203 zdalne próby połączenia się z kasami. 59,02% loginów to… „administrator” (z małej lub wielkiej litery), przeszło 5% haseł to „x” (tak – jedna mała literka „iks”), niemal 5% to „Zz”. Myślę, że bardzo bliskie prawdzie jest domniemanie, że skoro boty czają się na tego typu dane autoryzacyjne, to z innych włamań musi wynikać, że to właśnie te dane są najbardziej popularne! Czyli wynika z tego, że mam 1 na 25 szans, by zdalnie zalogować się na kasę i wrzucić tam malware… To i tak nic w porównaniu z jednym ze stołecznych hipermarketów, gdzie mój kolega z wydziału zaobserwował, iż loginem i hasłem na wszystkich kasach jest ten sam ciąg, składający się z czterech cyfr.

To jak – płacicie kartą?

Udostępnij: A Państwo płacą kartą?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej