Cyberzagrożenia – nowe rodzaje zagrożeń, ataków, na co narażeni są bankowcy i ich klienci?

2022-11-07 10:06:00

Wraz z ciągłym rozwojem technologii, w tym mobilnych, łatwym dostępem do bankowości internetowej (czy to przez komputer, tablet czy telefon) rozwijają się unikalne i coraz bardziej wyszukane sposoby nieuprawnionego dostępu do naszych danych wrażliwych przez osoby niepowołane. Oszuści wyspecjalizowali się w wykorzystywaniu najnowocześniejszych narzędzi do tego, aby nas zmylić, oszukać naszą czujność czy też po prostu dostać się jak najkrótszą drogą do naszych kont lub danych, które to umożliwią.

Ważnym celem w cyberatakach na osoby prywatne są smartfony, ponieważ są one obecnie skarbem samym w sobie - przechowują wiele naszych prywatnych danych, a także dostępów do kont.

Sposobów na przeprowadzenie infekcji jest wiele: hakerzy wybierają sklepy z aplikacjami, wysyłają niebezpieczne, ale przypominające rzetelne komunikaty od instytucji, wiadomości SMS, wykorzystują pomoc techniczną, w tym telefoniczną, aby manipulować odbiorcą a także atakują poprzez aktualizacje aplikacji. Innymi problemami związanymi z bezpieczeństwem w ubiegłym roku były luki w zabezpieczeniach systemu iOS oraz oprogramowanie szpiegowskie Pegasus.

Instalacja złośliwego oprogramowania za pośrednictwem sklepu z aplikacjami to tylko jedna z wielu furtek dla cyberprzestępców. W 2021 r. popularnym oszustwem był phishing przeprowadzany za pomocą SMS-ów. W tym przypadku atakujący wykorzystywali fakt, że wiele osób pracuje w domu po pandemii, a także tendencję do składania zamówień online. Przestępcy masowo wysyłali wiadomości tekstowe z instrukcjami dotyczącymi dostawy paczek. Linki podane w SMS-ach prowadziły do fałszywych stron internetowych, gdzie odbiorca nieświadomie pobierał i instalował złośliwy program na swój telefon.

Podszywanie się pod znane firmy jest częstym sposobem wyłudzania pieniędzy. Obecnie w Polsce "modne" są oszustwa "na Orlen", kuszące wielkimi zarobkami, jakie możemy uzyskać inwestując w solidną firmę. Pierwszym krokiem do wyczyszczenia nam konta jest próba wyłudzenia danych osobowych i kontaktowych. W tym celu przestępcy tworzyli fałszywe strony internetowe Orlenu, do których prowadziły reklamy Google lub  fałszywe aplikacje Orlenu w Google Play, udające oficjalne. Obecnie również rozsyłają wiadomości SMS, komunikatory i media społecznościowe, co zwiększa zasięg oszustw. Znając dane ofiary, przestępcy stają się bardziej wiarygodni jako osoby uprawnione do rozmowy w imieniu spółki, dlatego łatwiej jest im przekonać osobę, do której dzwonią podając się za konsultanta Orlenu, żeby wpłaciła pieniądze na projekty inwestycyjne koncernu lub kupna akcji spółek Grupy Orlen. Na e-mail osoby chętnej do inwestycji przychodzi link z numerem konta, na który ma być wykonany przelew, zaś po kliknięciu pojawia się strona służąca do zdalnej obsługi pulpitu urządzenia.

W kolejnych krokach przestępcy zyskują dostęp do naszego konta i mogą je w ten sposób wyczyścić do zera, przy czym w początkowej fazie potrzebują współpracy poszkodowanego, dlatego polecają mu w trakcie rozmowy zalogować się na swoje konto i wykonać szereg czynności zmierzający do przelewu na inwestycje (łącznie ze zmianami ustawień, aby mogli przekazywać pieniądze bez potwierdzenia sms - oznaczenie odbiorcy jako tzw. zaufanego)
Oczywiście, wpłacający nie zobaczy już wpłaconych pieniędzy, ale może stracić o wiele więcej, bo przestępcy dbają o to, aby oszukany jak najpóźniej się zorientował - przekazują w trakcie rozmowy dostęp do fałszywej strony, która pokazuje dane upewniające nas co do dobrego wyboru inwestycji oraz nieprawdziwe dane dotyczące stanu naszego konta.

Jeśli jesteśmy świadomymi użytkownikami urządzeń, zabezpieczamy się przed atakiem na słabe punkty w aplikacjach, aktualizując systematycznie nasze oprogramowanie. Jednak nawet w przypadku aktualizacji oprogramowania musimy zachować ostrożność, ponieważ również one mogą stanowić niebezpieczeństwo dla naszych danych. W tym przypadku atakujący wysyłają fałszywe wiadomości z prośbą o aktualizację dla zainstalowanej aplikacji. Łącze odsyła do fałszywej strony internetowej, gdzie użytkownik myśli, że pobiera najnowszą wersję programu, a tak naprawdę instaluje na swoje urządzenie oprogramowanie zawierające złośliwy kod.

Jak widać kreatywności, ale także bezczelności, przestępcom nie brakuje. Zarówno w osobistym podejściu do ludzi, jak i technicznym do komputerów. Cyberprzestępcy publikują codziennie prawie 65 000 nowych wariantów swojego złośliwego oprogramowania, to 45 nowych wektorów ataku na minutę.

W 2021 roku w rankingu Top 10 cyberzagrożeń znalazło się wiele różnych rodzajów złośliwego oprogramowania (w przeciwieństwie do wcześniejszej tendencji do używania w większości trojanów zdalnego dostępu)a, ponieważ aby zwiększyć wydajność ataków, przestępcy łączą je ze sobą. Na przykład, używają Emoteta jako dystrybutora szkodliwego oprogramowania do początkowej infekcji, pozyskują dane z firmy za pomocą Dridexa, a następnie szyfrują systemy za pomocą oprogramowania ransomware takiego jak Shade.

Cyberbezpieczeństwo – jak je zapewnić w niepewnych czasach?

W przeciwieństwie do instytucji państwowych, dużych firm i korporacji posiadających wyspecjalizowane zespoły, które chronią ich infrastrukturę oraz reagują na bieżące incydenty, użytkownik domowy jest pozostawiony sam sobie. Mamy wprawdzie CERT Polska, skądinąd działający bardzo dobrze, oraz odpowiednie formacje w służbach mundurowych, które mają w zakresie swojego działania reagowanie na incydenty i bezpośrednie zagrożenie dla użytkowników w naszym kraju. Jednak nie ma możliwości, jak ma to miejsce w realnym życiu, na złapanie cyberprzestępcy okradającego Kowalskiego na gorącym uczynku. Na to stać jedynie korporacje utrzymujące rzesze pracowników odpowiedzialnych za ich cyfrowe bezpieczeństwo. Bilans zysków i strat wymusił na firmach i instytucjach utworzenie budżetów i samodzielne zadbanie o swoje bezpieczeństwo. Przysłowiowy Kowalski także musi w końcu to zrozumieć, bo podstawowe środki ostrożności w sieci to jak zainstalowanie dobrego zamka w drzwiach oraz niewpuszczanie obcych do domu.

Podstawą zabezpieczenia w sieci jest dobre oprogramowanie antywirusowe, które wiąże się z kosztem, jak kupno zamka. Zaś co do działań własnych - każdy z nas w pierwszej kolejności powinien stosować się do podstawowych zasad bezpieczeństwa, takiego prawa jazdy na internet.

Nie otwierać plików nieznanego pochodzenia, nie korzystać ze stron z płatnościami bez certyfikatu bezpieczeństwa, aktualizować wszelkie zainstalowane oprogramowanie, być mniej ufnym w stosunku do wszelkich chwytliwych haseł i ograniczonych czasowo "okazji", kolokwialnie mówiąc - nie klikać w co popadnie. To podstawowe minimum.

Media:

Kontakt

G DATA Software Sp. z o.o.
Warcisława IV 2
78-400 Szczecinek

Telefon: +48 94 37 29 650
E-Mail: sales@remove-this.gdata.pl