Kradzież pieniędzy z konta: atak hakerów. Klient domagał się od banku ponad 178 000 zł, które zniknęły z jego konta po ataku hakerskim wykonanego przez nieokreślonych sprawców z zagranicy. Pieniądze zaczęły opuszczać konto bez jego zezwolenia czy udziału. Klient ten, padł ofiarę hakerów, którzy podszyli się pod internetową Chociaż bankowość internetowa jest wygodna, nie obędzie się bez ryzyka. Twoja tożsamość i informacje o koncie bankowym mogą zostać wykradzione, jeśli nie będziesz ostrożny. Następnym razem, gdy zdecydujesz się zalogować na swoje internetowe konto bankowe, pamiętaj o kilku wskazówkach. 1. Włącz uwierzytelnianie dwuskładnikowe. Konta na Twitterze izraelskich dzienników, "Jerusalem Post" i "Maariv" oraz strona internetowa tego pierwszego dziennika, zostały zaatakowane przez hakerów w rocznicę zabójstwa gen. Kasema Fast Money. Białostocka policja zatrzymała trzech mężczyzn podejrzanych o dokonanie oszustw na tzw. "policjanta". Mężczyźni pod pretekstem ataku hakerskiego na konta bankowe wyłudzili od starszych osób prawie 250 tys. złotych. Trzech mężczyzn z woj. zachodniopomorskiego zostało zatrzymanych przez policjantów z Wydziału Kryminalnego i Dochodzeniowo-Śledczego Komendy Wojewódzkiej Policji w Białymstoku. Oszuści podszywając się pod policjantów wyłudzili od starszych osób prawie 250 tys. złotych. 26-latek, 42-latek i 54-latek dzwonili do starszych osób i podawali się za policjantów . Twierdzili, że konta bankowe rozmówców są zagrożone atakiem hakerów i mogą oni stracić wszystkie pieniądze. Zdaniem oszustów można tego uniknąć, przelewając pieniądze na nowo założone konta bankowe. Fałszywi policjanci skłaniali również rozmówców do podawania poufnych danych, niezbędnych do przeprowadzenia wszelkich operacji bankowych. Zatrzymani mężczyźni usłyszeli zarzut oszustwa za co grozi im do 8 lat więzienia. Wobec 26-latka i 42-latka został zastosowany dozór policyjny. Najstarszy z oszustów trafił na 3 miesiące do aresztu. Sprawa jest w toku i niewykluczone są kolejne zatrzymania. Czytaj także: Jazda po amfetaminie i alkoholu! Coraz więcej takich przypadków na Podlasiu Jak przekonują eksperci, pierwszą zagrożenia tego typu zostały zostały odnotowane na początku tego roku. Początkowo złośliwe oprogramowanie atakowało serwisy pośredniczące w wymianie kryptowalut. W pierwszej połowie marca hakerzy za swój cel obrali klientów pięciu czołowych polskich banków: mBanku, ING Banku Śląskiego, BZ WBK, PKO BP i Pekao SA. Zobacz także: Ustawa o RODO weszła w życie. Przygotowanie firm sprawdzą hakerzy Malware o nazwie BackSwap odkrył Paweł Śmierciak, analityk zagrożeń z krakowskiego laboratorium antywirusowego firmy ESET, producenta popularnych w Polsce programów antywirusowych. W jaki sposób przebiegała infekcja? - Zagrożenie jest dystrybuowane za pośrednictwem wiadomości e-mail, zawierających zainfekowany załącznik, który wygląda jak faktura. Po jego otworzeniu, rozpoczyna się instalacja docelowego zagrożenia – BackSwap (Win32/ Jego działanie polega na stałym monitorowaniu zachowania użytkownika w przeglądarce internetowej. W momencie, gdy BackSwap wykryje, że ofiara otwiera stronę swojego banku, sprawdza, czy znajduje się na zdefiniowanej przez cyberprzestępców liście celów. Jeśli tak jest, dokonuje wszczepienia złośliwego skryptu (albo do konsoli w przeglądarce, albo bezpośrednio do paska adresowego widocznego w oknie przeglądarki). Kiedy klient banku wykonuje przelew na kwotę większą niż 10 tysięcy złotych, skrypt niezauważalnie podmienia numer konta i pieniądze trafiają bezpośrednio do cyberprzestępcy – tłumaczy mechanizm działania zagrożenia Paweł Śmierciak z ESET. Analitycy zagrożeń z firmy ESET podkreślają, że nie jest znana dokładna liczba poszkodowanych klientów banków, ani też kwota, jaką cyberprzestępcy zdołali wyprowadzić z rachunków swoich ofiar. Jak ochronić się przed podobnymi wirusami?Jak donoszą eksperci ESET, kulminacja ataków złośliwego oprogramowania BackSwap miała miejsce w kwietniu. Obecnie zagrożenie zmniejszyło swoją aktywność. Kamil Sadkowski, analityk zagrożeń z ESET, przypomina, w jaki sposób skutecznie ochronić się przed wirusami bankowymi. Sprawdź koniecznie: Kradzież smartfona. Aplikacja zrobi zdjęcie złodziejowi! Przede wszystkim korzystaj online ze swojego rachunku bankowego tylko za pośrednictwem zaufanego urządzenia. Własny komputer, tablet czy smartfon to najlepszy wybór. Jeśli to możliwe, unikaj wykonywania transakcji online na pożyczonych czy publicznych urządzeniach. Zwróć uwagę, jak łączysz się ze swoim bankiem. Pamiętaj, że korzystając z sieci Wi-Fi w miejscu publicznym, takim jak kawiarnia czy miejski rynek, istnieje ryzyko, że ktoś podejrzy wpisywane przez Ciebie dane logowania. Pamiętaj, aby aktualizować komputer oraz urządzenie mobilne, aby pozbyć się luk w systemie, którymi mogliby posłużyć się cyberprzestępcy. Zastąp antywirusa pakietem typu Internet Security, który ochroni nie tylko przed infekcją, ale również przed pułapkami phishingowymi (przekierowaniem na stronę wyłudzającą dane logowania). Niektóre z takich pakietów są wyposażone w funkcję ochrony bankowości internetowej, która dodatkowo zabezpiecza płatności online przed podsłuchaniem przez cyberprzestępcę oraz możliwością ingerowania w przesyłane informacje (jak robi to opisywane zagrożenie). Korzystaj z silnego, unikatowego dla danego banku hasła, złożonego z kombinacji małych i dużych liter oraz znaków specjalnych. Jeśli jednak masz duży problem z zapamiętaniem haseł, rozważ korzystanie z menedżera haseł. Stosując takie narzędzie, będziesz musiał pamiętać tylko jedno hasło do menedżera haseł. Hasło zmieniaj co najmniej raz na pół roku. Czytaj również: Zakaz handlu obejmie też banki I co równie ważne, nie klikaj w linki czy załączniki przesyłane przez nieznanych nadawców. Pamiętaj także, że banki nie wysyłają do swoich klientów maili z prośbą o podanie danych karty płatniczej. Jeśli masz wątpliwości, czy otrzymana wiadomość pochodzi od twojego banku, najlepiej zadzwoń na infolinię i zapytaj o szczegóły. Specjaliści przypominają również o opcji powiadomienia SMS. Jeśli jesteś jedną z osób, które sprawdzają stan swojego konta raz w miesiącu lub nawet rzadziej, włącz powiadomienia SMS informujące o każdej z przeprowadzonych transakcji. Wtedy szybciej zauważysz podejrzane aktywności na swoim koncie. Źrodło: ESET Sektor bankowości i finansów jest jednym z trzech celów najczęściej obieranych przez cyberprzestępców. Hakerzy w coraz bardziej pomysłowy sposób atakują nie tylko korporacje, ale również bezpośrednio ich klientów. Jak donosi firma Check Point Software, w Brazylii cyberprzestępcy zaatakowali użytkowników płatności ekspresowych PIX, tworząc fałszywe aplikacje zawierające złośliwe oprogramowanie, które dostępne były w sklepie Google Play. Czy w podobny sposób ofiarami mogą zostać polscy użytkownicy BLIK-a? Użytkownicy PIX-a, czyli czołowego brazylijskiego systemu płatniczego, zostali nowym celem południowoamerykańskich hakerów. System płatności ekspresowych, analogiczny do naszego BLIKA-a, codziennie przetwarza ponad 40 mln transakcji i generuje obroty rzędu 4,7 miliarda dolarów tygodniowo! Hakerzy do swoich ataków wykorzystali dwa warianty szkodliwego oprogramowania – PixStealer oraz MalRhino, które dystrybuowane były za pomocą dwóch złośliwych aplikacji opublikowanych w Google Play Store. Obie aplikacje zaprojektowane zostały w celu kradzieży środków poprzez interakcję pomiędzy użytkownikiem a właściwym systemem PIX. Pierwszy wariant złośliwego oprogramowania – PixStealer posiadał właściwie jedną funkcję: transfer środków ofiary na konto kontrolowane przez cyberprzestępcę. Eksperci z Check Point Research wykryli malware w aplikacji PagBank Cashback, skierowanej wyłącznie do klientów brazylijskiego banku PagBank. Aplikacja dostępna w Google Play Store nie została zablokowana przez systemy bezpieczeństwa dzięki zdolności do działania bez połączenia z serwerem C&C. Po otwarciu PagBank Cashback włączał nakładkę, która dezinformowała użytkownika, a napastnik był w stanie przesłać wszelkie środki ofiary na wskazane przez siebie konto. Drugi z wariantów malware’u – MalRhino, był bardziej zaawansowany. Potrafił „przejąć” właściwą aplikację PIX oraz inne moblilne aplikacje bankowe. Złośliwe oprogramowanie zostało zaimplementowane w fałszywej aplikacji iToken przeznaczonej dla klientów Inter Banku. MalRhino wyświetał swojej ofierze komunikat z wnioskiem o przyznanie jej szerokiego dostępu do urządzenia. Po akceptacji malware mógł zbierać dane o zainstalowanych aplikacjach i wysyłać ich listę na serwer C&C, wraz z informacją o urządzeniu ofiary. Ponadto malware potrafił uruchamiać aplikacje bankowe oraz odzyskiwać PIN z aplikacji Nubank. – Żyjemy w czasach, w których cyberprzestępcy nie muszą włamywać się do banku, aby ukraść pieniądze. Wszystko czego obecnie potrzebuje, to zrozumieć platformy wykorzystywane przez banki i ich pułapki. Obecnie obserwujemy wzrastający trend, w którym cyberprzestępcy biorą na celownik aplikacje banków instytucjonalnych – wyjaśnia Lotem Finkelsteem, szef wywiadu zagrożeń w Check Point Software Technologies. Również w Polsce cyberprzestępcy próbują wykorzystywać popularność płatności ekspresowych, w szczególności dokonywanych za pośrednictwem usługi BLIK. Dotychczas zaobserwowane metody opierają się głownie na phishingu, nakłaniając ofiary np. do zapłacenia „podatku kurierskiego”, rzekomo przygotowanego przez Ministerstwo Finansów. W innym przypadku cyberprzestępcy przygotowali fałszywą aplikację BLIK, która miała za cel kradzież danych logowania do kont bankowych. Polska Policja ostrzegała również przed wysyłanymi za pomocą mediów społecznościowych prośbami znajomych o opłacenie transakcji na kwotę od kilkudziesięciu do kilkuset złotych. W takich wypadkach istnieje bardzo duże ryzyko, że konto znajomego zostało przejęte przez hakera. – Uważamy wykryte cyberataki za solidną wskazówkę, że cyberprzestępcy kierują swoje działania wokół złośliwego oprogramowania bankowego stworzonego na system Android, którego celem jest transfer środków ofiar na ich własne konta. W świecie, w którym wszystko odbywa się zdalnie z powodu epidemii koronawirusa, zalecamy użytkownikom natychmiastowe usunięcie wszelkich nieoficjalnych i podejrzanych aplikacji z ich telefonów komórkowych. Gorąco apeluję również do wszystkich użytkowników aplikacji bankowych, aby uważali na bankowe złośliwe oprogramowanie zaszyte w aplikacjach mobilnych – dodaje ekspert Check Point Software.

atak hakerów na konta bankowe