Jak można stracić wszystkie oszczędności życia? Hakerzy i ich metody.

Jak można stracić wszystkie oszczędności życia? Hakerzy i ich metody.

12345 (No Ratings Yet)
Loading...

Ostatnio na pewno wiele razy słyszałeś, że ktoś został okradziony w Internecie. Czy wiesz jak do tego doszło? Wyobraź sobie, że tak samo Ty stajesz się ofiarą hakera. Właśnie w tym momencie tracisz wszystkie oszczędności życia. Co robisz? Podejrzewam Cię o wiele, jednakże nade wszystko jesteś ciekaw jak do tego doszło. Odpowiedź na to pytanie oraz informacja jak uchronić się przed najpopularniejszymi metodami kradzieży pieniędzy w Internecie znajdziesz w dalszej części tego artykułu. Nie opiszę w nim tzw. metod socjotechnicznych, czyli takich gdzie zostajesz przez kogoś oszukany słownie i sam przelewasz przestępcy pieniądze. Wszystko co znajdziesz dalej dotyczy trzech elementów, na które musisz zwracać uwagę za każdym razem gdy np. logujesz się do swojego banku.

 

SSL – kłódeczka w pasku oznacza bezpieczne połączenie

Czy wiesz jak przekazywane są informacje pomiędzy Twoim komputerem, a zaufaną stroną, jaką jest np. bank? Każda informacja którą wysyłasz musi przecież jakoś do niego trafić, a jestem przekonany, że nie jest to najkrótsza droga. Wyobraź sobie, że Ty i bankowy kasjer, siedzicie w zatłoczonym autobusie. Dla potwierdzenia Twojego konta kasjer pyta Cię o hasło. Czy podasz mu je? Oczywiście, że nie! Ryzyko tego, żę ktoś je usłyszy jest na tyle duże, że przez myśl Ci to nie przejdzie! Nikt o zdrowych zmysłach nie powie głośno swojego hasła do banku, lub też nie podyktuje w sklepie swojego pinu. Dlaczego? Odpowiedź jest oczywista. Nie zrobimy tego w obawie, że ktoś usłyszy dyktowane przez nas hasło i wykorzysta je do okradzenia nas. Bardzo słusznie, niestety wszystko co robisz w internecie też można podsłuchać. Jest tylko jedna rzecz, która może Cię przed tym ustrzec.  Bezpieczeństwo zapewnia nam szyfrowana komunikacja tzw. SSL. W praktyce, jedyne co musisz zrobić, to logując się na stronie www, upewnij się że po lewej stronie paska adresu pali się zielona kłódeczka. Jej brak nie oznacza, ze ktoś Cię właśnie atakuje. Musisz być jedynie świadomy, że taki rodzaj komunikacji może podsłuchać każdy. Taka metoda logowania  na jakąkolwiek stronę przypomina dyktowanie hasła przez telefon w autobusie.

Scam

To drugi, niezwykle popularny sposób na oczyszczenie Twojego konta bankowego. Sedno tego ataku polega na tym, że jako ofiara otrzymujemy stronę wyglądającą identycznie jak strona, którą znamy. Jest ona jednak dostępna pod innym, ale bardzo podobnym adresem. Dla przykładu, jeżeli na codzień korzystamy z usług mbanku możemy pewnego dnia otrzymać od kogoś udającego nasz bank wiadomość. “Witamy! Na Twoim koncie odkryliśmy nieprawidłową aktywność. Nasz system bezpieczeństwa zatrzymał zlecony przelew. Prosimy o jego pilne odrzucenie lub kontakt z mLinią. W celu wykonania internetowej autoryzacji prosimy o logowanie przez adres: http://platnosci-mbank.pl.” Wyobraź sobie, że dostajesz taką wiadomość w piątek po południu. Jedyne o czym myślisz to nadchodzący urlop, a tu bum. Wiadomość o próbie kradzieży spada na Ciebie jak grom z jasnego nieba. Pilnie logujemy się do podsuniętego przez włamywacza panelu administracyjnego. Wyglądem nie odbiega on zupełnie od tego który znamy. Różnica jest taka, że wszystko co wpiszemy na takiej stronie, np. nasz login i hasło trafi do atakującego, a hasło smsowe, którego użyjemy tak naprawdę posłuży do wykonania przelewu na jego numer. Tego typu ataki bardzo często są wykorzystywane również do przechwytywania naszego hasła do Facebooka.  

Wtyczka w przeglądarce

Niestety na efekty wymienionych powyżej ataków nie trzeba długo czekać. Wyobraźmy sobie, że otrzymujemy od kogoś znajomego link, który zawiera interesujące dla nas informacje. Bardzo zależy nam na otworzeniu go, ufamy znajomemu, więc gdy po kliknięciu w link gdy pojawia się prośba o logowanie do naszej poczty na Gmailu, bez wahania podajemy nasz login i hasło. Naszym oczom ukazuje się adnotacja, że ze względów bezpieczeństwa gmail wymaga od nas aktualizacji pluginu przeglądarki. Bez obaw przechodzimy przez proces aktualizacji. Co się właśnie stało? Atakujący nie tylko poznał nasze dane do poczty, ale zainstalowaliśmy również dodatek do naszej przeglądarki. Ten z pozoru błahy incydent dał atakującemu możliwość czytania wszystkiego co robimy w przeglądarce. Niezależnie od stosowanych przez nas zabezpieczeń, trudnych haseł, czy też zainstalowanych programów antywirusowych, wszystkie nasze poczynania stały się dostępne dla kogoś o złych zamiarach.

Do czego hakerom potrzebne są nasze dane?

Zastanówmy się jaki czarny scenariusz może wydarzyć się teraz i jak zebrane do tej pory informacje może wykorzystać atakujący.

  1. Przeskanowanie naszej poczty pod kątem poufnych danych, takich jak bilingi bankowe, skany dowodu osobistego i inne poufne informacje, które mogą pomóc np. w złamaniu pytania zabezpieczającego lub dowiedzenie się jakie są nasze miesięczne dochody – czy jesteśmy ciekawym celem dla atakującego.
  2. Przeszukanie poczty pod kątem innych usług, które są z nią powiązane. Takie w których atakujący będzie mógł użyć przypomnienia hasła i w efekcie zalogować się do naszego konta w serwisie społecznościowym, znaleźć dodatkowe informacje o nas lub o naszej rodzinie.
  3. Pobrać załączniki z poczty i innych źródeł, których nie chcielibyśmy pokazywać innych, takich jak sekstaśmy, prywatne zdjęcia, informacje o naszych kontaktach(romansach itd). Wszystkie tego typu informacje są łatwą dźwignią używaną do szantażowania ofiar.
  4. Opracowanie innych sposobów okradzenia nas, korzystając z zebranych adresach, informacjach o posiadanych kontach, prywatnych danych.

Pamiętać również należy o tym, że np. skan dowodu osobistego pozwala na wzięcie pożyczki. Jednak atakujący bardzo często posuwają się dużo dalej np. posiadając kontrole nad naszym kontem pocztowym, zmieniają numery kont w fakturach i rachunkach przejmując wszystkie wykonywane przez nas przelewy.

Kontrola schowka – podmiana numeru konta podczas wklejania.

Inny bardzo częsty sposób kradzieży gotówki, który umożliwia atakującemu m.in zainstalowana w przeglądarce wtyczka polega na podmianie zawartości schowka podczas kopiowania. Wygląda to mniej więcej tak:

  1. Otwierasz fakturę lub stronę internetową i kopiujesz numer konta.
  2. Schowek, to miejsce gdzie zapisywana jest skopiowana przez Ciebie zawartość. Atakujący podmienia skopiowany przez Ciebie numer taki, który może swobodnie kontrolować.
  3. Wklejając numer konta, nie upewniasz się że pokrywa się on z tym który przed chwilą skopiowałeś.
  4. Przelew zostaje wysłany na inny numer rachunku niż powinien.

Tego typu incydenty są bardzo często wykrywane dopiero w momencie gdy firma do której miał zostać wysłany przelew zwróci się do nas z przypomnieniem o wykonaniu płatności.

Podsumowanie

Mam nadzieję, że artykuł spotkał się z Twoim zainteresowaniem i uczuli Cię na temat Twojego bezpieczeństwa w Internecie. Niestety złodzieje i hakerzy coraz częściej uciekają się do tego typu metod kradzieży pieniędzy. Jest to dla nich dużo łatwiejsze, działają z oddalenia i niejednokrotnie są bardzo trudni do wykrycia. Dodatkowo najczęściej środki, oszczędności, zgromadzone na rachunku bankowym znacznie przewyższają te, które posiadamy w swoich portfelach lub kieszeniach. Podstawowa metoda obrony przed tego typu atakami, polega na dokładnym weryfikowaniu wszystkich instalowanych przez nas dodatków, sprawdzania numerów kont na które dokonujemy przelewów oraz upewniania się, że logujemy się na poprawną stronę Internetową. Czasami kilka minut spędzonych na upewnieniu się, że postępujemy poprawnie powoli nam uniknąć sytuacji w której zostaniemy okradzeni.  

Disqs