22.06.2019
Ataki hakerów na banki

  • Darmowe konta i karty coraz bliżej. Podstawowe usługi będą bezpłatne, ale są też ograniczenia
  • Kolejny bank ostrzega klientów. "Złośliwe oprogramowanie"
  • Bank stworzył klona. Doradza klientom
  • Jeden spośród największych banków w Polsce zmieni nazwę
  • Kradzież na RODO. Uwaga na nieznany sposób naciągaczy

Po doniesieniach IBM, o ataku na polskie systemy dostępu do bankowości elektronicznej, Komisja Nadzoru Finansowego ostrzega odbiorców banków, jak powinni się zachowywać. - Nie powinno się otwierać podejrzanych linków. Wskazane jest cyklicznie zmieniać hasło - podaje KNF.

Jak zauważył Dajnowicz w przesłanym we wtorek komentarzu, przy przypadku jakichkolwiek akcji cyberprzestępców wymierzonych w klientów instytucji bankowych przydatne są standardowe zasady bezpieczeństwa. - Przed unaocznieniem transakcji kluczowe jest zweryfikowanie zgodności numeru konta, dzięki które chce się przeleć środki z numerem, który jest w kodzie autoryzacyjnym przekazanym SMS-em. Tak samo jak zawsze, nie należy otwierać niepokojących linków lub plików w otrzymanych wiadomościach e-mail jak i również SMS. Nie powinno się korzystać z bankowości cyfrowej z wykorzystaniem niesprawdzonych urządzeń albo połączeń (np. publicznej WiFi) - radzi KNF.

Masowy atak hakerów dzięki klientów banki. Pięć kroków, by nie dać się okraść

Co tworzyć?

Rzecznik Komisji akcentuje też, że warto raz za razem zmieniać hasło do logowania w systemie bankowości multimedialnej, a jeżeli zaobserwuje się nietypowe lub podejrzane funkcjonowania, trzeba niezwłocznie zgłoś ów fakt do swojego agencji bankowej.

- Zdrowy rozum powinien towarzyszyć na jakie możliwości dzień nie tylko odbiorcom bankowości elektronicznej, ale również osobom odpowiedzialnym za przekaz marketingowy dostawców oprogramowania antywirusowego - wskazuje KNF.

Według serwisu Niebezpiecznik. pl ofiarami złośliwego oprogramowania padają nie tyle banki, co zainfekowane wcześniej komputery klientów.

- Nie wiemy, ile faktycznie ofiar mamy w Polsce (i czy w ogóle) oraz czy będą już jakieś straty inwestycyjne przypisywane temu zagrożeniu. IBM donosi bowiem póki co jedynie o wykryciu odmian configu złośliwego oprogramowania, to znaczy zaobserwowaniu dodania do "podmienianych" adresów 17 adresów rodzimych banków komercyjnych oraz ogółem 230 banków spółdzielczych i serwisów pocztowych (nie wiemy jak je "zliczono" - liczby są rzeczywiście wielkie)" - czytamy w komunikacie redakcji.

GozNym wcale nie jest taki odkrywczy. Do ataku wykorzystuje technologii znane (i obserwowane) obecnie w innych atakach. Poświęcenie widzi poprawny adres i “zieloną kłódkę”, ale kontrolowana przez GozNyma przeglądarka ofiary podstawia jej fałszywą stronę. Fałszywka wykrada dane do odwiedzenia logowania do bankowości, wraz z których przestępcy mogą korzystać na prawdziwej stronie banku, udając klienta" - przekonuje Niebezpiecznik. pl

Jaka zakres?

"IBM jednak — i to jest kluczowy brak — wcale nie zaakceptować informuje o skali kłopotu, tj. liczbie faktycznych ofiar. Takie podejście może jednakowo dobrze oznaczać, że wojna na Polskę jeszcze dzięki dobre się nie zapoczątkowała, lub, że GozNym wydaje się być tak kiepsko przygotowany, że wykrywa go każdy antywirus. To powiedziawszy w kontekście Polski, podkreślmy, że tydzień wcześniej GozNym z sukcesem atakował 25 amerykańskich banków" - dodają redaktorzy.

Niebezpiecznik. pl podkreśla, że najlepszą formą ochrony poprzednio tego rodzaju zagrożeniami jest odpowiednie użytkowanie zabezpieczeń, które zapewnia swoim klientom bank - szczególnie dwuskładnikowego uwierzytelniania transakcji.

Oszustwo

"Czytajcie treść instytucji bankowych SMS-ów z kodami a mianowicie zawierają one kwotę, jednak przede wszystkim fragment numeru rachunku docelowego. Upewnijcie się, iż jest on poprawny. Wówczas jedyna możliwość wykrycia oszustwa, jeśli wasz komputer wydaje się zainfekowany" - wyjaśniają redaktorzy portalu.

Eksperci przypominają także, by w miarę możliwości wyznaczyć do przeprowadzania operacji bankowych dedykowane przyrząd, które będzie wykorzystywane tylko w tym celu. Jak przykład podają starsze projekty iPada, którego system operacyjny uniemożliwia instalację jakichkolwiek systemów i wtyczek bez wiedzy użytkownika.