CERT: cyberprzestępcy coraz częściej wykorzystują manipulację

2013-05-31, 14:06  Polska Agencja Prasowa

Cyberprzestępcy coraz częściej atakując użytkowników banków internetowych oprócz instalacji złośliwego oprogramowania, stosują tzw. inżynierię społeczną, czyli manipulują użytkownikiem podszywając się pod bank - powiedział Piotr Kijewski, kierownik CERT Polska.

CERT Polska (z ang. Computer Emergency Response Team)jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo użytkowników lub instytucji w internecie. Działa od 1996 roku.

Piotr Kijewski podkreślił, że ataki wykorzystujące tzw. inżynierię społeczną są bardzo groźne, bo przeciętnemu użytkownikowi trudno je wykryć. Ekspert dodał, że planując ataki cyberprzestępcy wybierają sobie dokładnie grupę osób, którą chcą zaatakować. "Dodatkowo, monitorują czy np. stan konta użytkownika jest wystarczająco wysoki, żeby skupić na nim swoją uwagę" - podkreślił ekspert.

Po wybraniu odpowiedniej grupy atakujący instalują w komputerze ofiary złośliwe oprogramowanie, które rejestruje zachowanie w internecie użytkownika. Jeżeli wykryje, że wśród przeglądanych stron jest np. taka, która interesuje cyberprzestępcę (np. strona internetowa banku, z którego usług korzysta użytkownik) to program może zmienić elementy tej strony. Jeśli więc użytkownik loguje się za pośrednictwem internetu do swojego banku to cyberprzestępcy wykorzystując zainstalowane złośliwe oprogramowanie mogą zmienić wygląd strony. Zmiany są takie, że przeciętnemu użytkownikowi trudno rozróżnić, czy ma do czynienia z prawdziwą stroną czy fałszywą.

Zainstalowane na komputerze złośliwe oprogramowanie pozwala cyberprzestępcom kontrolować całą komunikację użytkownika z bankiem. "Czyli np., jeśli użytkownik ma trzy konta w różnych bankach to można zaatakować wszystkie trzy konta" - podkreślił Kijewski. W takiej sytuacji nic nie pomaga fakt szyfrowania połączenia internetowego z bankiem.

Banki w Polsce wprowadziły dodatkowe zabezpieczenia np. kody jednorazowe wymagane do przeprowadzenia operacji na koncie. Jak zaznaczył ekspert zabezpieczenia związane z kodami jednorazowymi nie zawsze gwarantują bezpieczeństwo. W Polsce są popularne przede wszystkim dwie metody otrzymania takich kodów.

Po pierwsze lista kilkudziesięciu kodów może być przekazana na kartce. "Niestety cyberprzestępcy potrafią obejść to zabezpieczenie. Otóż zainstalowane u użytkownika złośliwe oprogramowanie po zalogowaniu się przez niego do banku wyświetla fałszywy komunikat z prośbą o podanie najbliższych np. 10 kodów jednorazowych. W ten sposób cyberprzestępcy wchodzą w ich posiadanie i mogą bez wiedzy użytkownika przeprowadzić operacje na jego koncie" - zaznaczył Kijewski.

Drugim najpopularniejszym sposobem otrzymanie kodu jednorazowego w Polsce jest wysyłanie go sms-em przy okazji każdej transakcji na koncie. W tym wypadku cyberprzestępcy wyświetlają fałszywe komunikaty, które proszą użytkowników telefonów (smartfonów) o zainstalowanie specjalnego certyfikatu bezpieczeństwa, które w rzeczywistości jest złośliwym programem. Po jego zainstalowaniu pozwala ono kontrolować telefon. "W ten sposób cyberprzestępcy mogą czytać wszystkie sms-y przychodzące do użytkownika, również te z banku " - podkreślił Kijewski.

Jeszcze inny sposób obejścia zabezpieczenia operacji na koncie polegał na wysyłaniu do użytkownika e-maila z fałszywą informacją, o tym, że bank błędnie dokonał przelewu pieniędzy na jego konto i prosi o przelanie ich z powrotem na inne konto. "I rzeczywiście po sprawdzeniu stanu konta okazuje, się, że mamy więcej pieniędzy na koncie. Różnica jest dokładnie taka sama jak kwota podana w emailu. Dlatego użytkownik ma mniej powodów do podejrzeń i przelewa pieniądza na podane konto. W rzeczywistości trafiają one do cyberprzestępcy" - powiedział Kijewski.

Jak podkreślił ekspert ataki, w których wykorzystuje się zarówno złośliwe oprogramowania jak i manipulacje użytkownikiem wysyłając mu fałszywe komunikaty są bardzo groźne, bo trudno je wykryć. Można się jednak przed nimi bronić.

Przede wszystkim należy korzystać z aktualnego oprogramowania antywirusowego, aktualnego systemu operacyjnego a także regularnie aktualizować programy wykorzystywane do przeglądania internetu na wszystkich urządzeniach, z który dokonujemy logowania do konta w internetowym banku

"Jednakże sednem tych ataków jest przede wszystkim manipulowanie użytkownikiem. Dlatego należy oprócz zabezpieczeń technicznych stosować zasadę ograniczonego zaufania. Jeśli otrzymujemy od naszego banku jakiekolwiek komunikaty z prośbą o podanie kodów jednorazowych, numeru telefonu czy innych informacji, o które bank nas nigdy wcześniej nie prosił, lepiej skontaktować z bankiem telefonicznie i wyjaśnić sprawę" - podkreślił Kijewski. (PAP)

Biznes

Minister Telus: Na konta rolników trafi kolejne 50 milionów złotych pomocy za sprzedane zboże

Minister Telus: Na konta rolników trafi kolejne 50 milionów złotych pomocy za sprzedane zboże

2023-06-22, 14:02
Plantatorzy dzielili się wiedzą i doświadczeniem. Obchody Dni Pola w Kołudzie Wielkiej

Plantatorzy dzielili się wiedzą i doświadczeniem. Obchody Dni Pola w Kołudzie Wielkiej

2023-06-20, 20:33
Firmy z regionu z najlepszymi wynikami: Złota Setka Pomorza i Kujaw wyłoniona [wideo]

Firmy z regionu z najlepszymi wynikami: „Złota Setka Pomorza i Kujaw” wyłoniona [wideo]

2023-06-20, 08:32
Będą tu testować nowe technologie. Inteligent Business Centre Lab w Toruniu otwarte

Będą tu testować nowe technologie. Inteligent Business Centre Lab w Toruniu otwarte!

2023-06-19, 19:58
Mateusz Morawiecki: trwają uzgodnienia kolejnej fazy inwestycji Intela w Polsce

Mateusz Morawiecki: trwają uzgodnienia kolejnej fazy inwestycji Intela w Polsce

2023-06-19, 13:25
Od kartki papieru i zarysu wszystko się zaczyna. O istocie projektowania w Fabryce Lloyda

Od kartki papieru i zarysu wszystko się zaczyna. O istocie projektowania w Fabryce Lloyda

2023-06-19, 13:07
Anwil: finał prac nad trzecią linią produkcji nawozów. A co z reaktorem atomowym SMR

Anwil: finał prac nad trzecią linią produkcji nawozów. A co z reaktorem atomowym SMR?

2023-06-17, 15:30
Przełamują bariery i dają ludziom szansę. Pracodawcy osób niepełnosprawnych uhonorowani [zdjęcia, wideo]

Przełamują bariery i dają ludziom szansę. Pracodawcy osób niepełnosprawnych uhonorowani [zdjęcia, wideo]

2023-06-16, 20:11
Sejm: Projekty nowelizacji budżetu na 2023 rok i ustawy okołobudżetowej skierowane do komisji

Sejm: Projekty nowelizacji budżetu na 2023 rok i ustawy okołobudżetowej skierowane do komisji

2023-06-16, 19:55
Na wakacje samolotem do Krakowa. W piątkowy wieczór wracają popularne loty

Na wakacje samolotem do Krakowa. W piątkowy wieczór wracają popularne loty

2023-06-16, 12:03
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę