Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cyberprzestępcy stosują coraz bardziej wyrafinowane sposoby - łącząc kilka technik - by zdobyć poufne dane użytkowników internetu, a szczególnie bankowości internetowej. Firma G Data na podstawie ataku przeprowadzonego na klientów iPKO ujawnia jedną ze złożonych metod kradzieży danych do logowania oraz haseł jednorazowych.

robot sprzątający

reklama


Niedawno informowaliśmy o nietypowych oknach zawierających prośbę o podanie kilku haseł jednorazowych. Pojawiają się one internautom przy próbie zalogowania na konto bankowe. Co istotne, ukazują się one nie tylko w takiej postaci, jakby były integralną częścią serwisu bankowego, ale dodatkowo przeglądarka wyświetla wskaźniki bezpieczeństwa (kłódkę oraz informację o szyfrowanym połączeniu w pasku adresu) tak, jakby to była zaufana witryna.

Internauci na różnych forach donoszą, że tego typu ataki są obecne w Sieci już od co najmniej pół roku, a zaobserwowali je między innymi klienci mBanku. Niedawno celem podobnych ataków stali się także klienci iPKO - donosi firma G DATA, która zidentyfikowała sposób, w jaki dochodzi do przejęcia danych.

Atak rozpoczyna się od zachęcenia użytkownika do aktualizacji Flash Playera w trakcie wizyty na zainfekowanej stronie WWW. Tego typu ataki zostały zidentyfikowane już blisko rok temu, a potem ponawiane były co kilka miesięcy i skierowane w użytkowników serwisów z dużą liczbą użytkowników, m.in. Onet.pl, Fotka.pl oraz Nasza-Klasa.pl. W istocie plik pobrany jako aktualizacja to trojan, który atakuje plik host, dzięki czemu może przekierować użytkownika na dowolną stronę WWW.

atak na klientów iPKO
fot. G DATA - atak na klientów iPKO
Ofiara trojana, chcąc dokonać operacji na swoim koncie, klika w skrót lub wpisuje adres w przeglądarkę. W wyniku działania szkodnika, zamiast strony banku otwiera się strona internetowa cyberprzestępców wyglądająca niemal identycznie, jak serwis transakcyjny banku, włącznie z oznaczeniem szyfrowanego połączenia w pasku adresu (https) oraz zamkniętej kłódki w pasku stanu.

Jednak w tym miejscu kończą się podobieństwa do klasycznego ataku phishingowego, ponieważ przestępcy dodali kolejny krok – po "zalogowaniu się" do banku otwiera się kolejna strona, na której użytkownik proszony jest o podanie pięciu kolejnych haseł jednorazowych.

Jest to niezwykle groźne, ponieważ dysponując kombinacją tych trzech informacji, cyberprzestępcy są w stanie przelać wszystkie środki na koncie klienta banku na dowolne konto - ostrzegają specjaliści od bezpieczeństwa z G DATA

Kluczowym elementem ochrony przed tym atakiem jest niedopuszczenie do zainstalowania się fałszywej aktualizacji Flash Playera. Ostrzegają przed tym lub zapobiegają instalacji najnowsze produkty antywirusowe. Warto ponadto włączyć zabezpieczenia antyphishingowe, obecne we wszystkich najpopularniejszych przeglądarkach, które ostrzegają przed odwiedzinami podejrzanych stron.

Nie należy jednak polegać wyłącznie na mechanizmach zabezpieczających - takie podejście nie gwarantuje bezpiecznego korzystania z internetu. Niezwykle istotne jest, by mieć świadomość, że produkty takie są dopiero reakcją na powstałe wcześniej zagrożenie i nie zawsze działają bezbłędnie. Dlatego też profilaktyczna ostrożność, podejrzliwość i uważna obserwacja powinny na stałe wpisać się w zachowania internautów.

 


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: G DATA, DI