Oszukani przez internet

Oszukani przez internet

Warszawa 11.03.2020 r. Jaroslaw Bartniczuk - Cyber Block. fot.Krzysztof Zuczkowski

Jeżeli ktoś ma dostęp do naszej poczty, to na podstawie wcześniejszej korespondencji może zrobić prawie wszystko Jarosław Bartniczuk Jakie metody najczęściej stosują oszuści działający przez internet? Wiemy, że próbują wyłudzać dane, śląc do nas mejle i SMS-y z wirusami czy trojanami. – Od jakiegoś czasu raczej nie pojawiają się nowe metody, ale ludzie są już uczuleni na te istniejące, więc stają się one coraz bardziej wyrafinowane. Najczęściej mamy do czynienia z phishingiem, czyli z przesyłaniem mejli lub SMS-ów, w których oszuści, podszywając się pod różne firmy, nakłaniają użytkowników do otwarcia załącznika ze złośliwym oprogramowaniem. Takie oprogramowanie po uruchomieniu umożliwia cyberprzestępcom kradzież wrażliwych informacji. Oszuści wysyłają również mejle czy wiadomości SMS z linkami do fałszywych stron banków lub usług umożliwiających wykonanie szybkich płatności. W większości przypadków celem jest wyłudzenie danych kart kredytowych, loginów i haseł do bankowości elektronicznej. Kto jest narażony na tego rodzaju ataki? – Są dwa rodzaje tego typu wiadomości. Pierwszy rozsyłany jest przez automaty, podobnie jak reklamy, do przypadkowych osób – oszuści korzystają tu z baz danych adresów mejlowych czy numerów telefonów pochodzących z przeróżnych wycieków, np. przejętych stron czy portali. Takie mejle/SMS-y mogą udawać wiadomości z banku, poczty, od kuriera. Ostatnio częste są wiadomości od PZU, PGE, ENEA czy PGNiG, zwykle zawierające wezwanie do pilnego uregulowania niewielkiej zaległości. Jeżeli ktoś kliknie w podany w nich link lub otworzy załącznik, stwarza zagrożenie dla przetwarzanych przez niego informacji. O ile nie zadziała jeden z systemów bezpieczeństwa, czyli antywirus, firewall (zapora, która filtruje dane wychodzące i przychodzące do komputera – przyp. red.), ewentualnie filtr w przeglądarce. Często jednak taki system nie działa, ponieważ każda taka „kampania” jest przygotowywana indywidualnie przez oszustów. Czyli antywirusy chronią nas jedynie przed częścią wirusów – tych już znanych. – Tak. Programy antywirusowe są potrzebne, ale okazują się niewystarczające, ponieważ w większości opierają działanie na bazie sygnatur wirusów już wykrytych. Wystarczy więc, że oszuści zmienią trochę kod danego wirusa, i program antywirusowy może go nie wykryć, bo nie ma odpowiedniej sygnatury. Taka sygnatura pojawi się dopiero po ataku, jeżeli oprogramowanie antywirusowe prześle do producenta jego próbkę. Poza tym niektóre rozsyłane programy nie są wirusami, tylko zwykłymi programami, więc antywirus nie zareaguje na nie. A drugi rodzaj? – To atak na upatrzoną ofiarę, spersonalizowany, poprzedzony zwykle tzw. białym wywiadem, czyli zbieraniem danych o celu, na podstawie informacji dostępnych w internecie. Ataki tego rodzaju są trudniejsze do wykrycia i mają większą szansę powodzenia. Załóżmy, że jest to kancelaria prawnicza w Warszawie. Oszuści zaczynają działanie od mejli, w których przedstawiają się jako konkretna firma. Zakładają nawet fikcyjną stronę internetową, by wszystko wyglądało wiarygodnie, i udają, że szukają kancelarii do obsługi prawnej. Potem przez tydzień czy dwa prowadzą niby zwykłą korespondencję, ustalając warunki współpracy. W końcu wysyłają kancelarii ankietę do wypełnienia „na potrzeby działu księgowości”. Osoba z atakowanej firmy niczego nie podejrzewa i otwiera załącznik. Wtedy w komputerze ofiary instalowane jest złośliwe oprogramowanie. Co ono robi? – Wyprowadza dane, takie jak loginy i hasła, np. do poczty albo kont w banku. Jeżeli ktoś ma dostęp do naszej poczty, to na podstawie wcześniejszej korespondencji może zrobić prawie wszystko: podszywać się pod nas czy naszą firmę. W ten sposób oszuści pozyskują też dane do logowania do banku. Ale do jakiejkolwiek operacji potrzebujemy np. kodów z banku, a te są przesyłane SMS-em lub generowane przez BLIK. Tymczasem oszuści nie mają naszych telefonów w ręku. – Mogą jednak, mając nasz numer telefonu, który jest łatwy do zdobycia, zhakować telefon dzięki oprogramowaniu działającemu na systemy mobilne. Lub pójść do operatora z fałszywym dowodem osobistym lub innym dokumentem tożsamości i pod pozorem uszkodzenia karty SIM wyrobić jej kopię. Ponadto oszuści mogą wykorzystać fałszywy BTS, czyli podstawioną stację bazową, dzięki której cała korespondencja – a więc i SMS-y z hasłami potwierdzającymi operacje w banku – jest przez nich przechwytywana. Takie działanie jest jednak bardzo trudne, bo tu trzeba zastosowania kilku systemów. To wymaga od oszustów zaawansowanych umiejętności czy sprzętu. – Tak, dlatego ataki tego rodzaju spotyka się najrzadziej.

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.
Aby uzyskać dostęp, należy zakupić jeden z dostępnych pakietów:
Dostęp na 1 miesiąc do archiwum Przeglądu lub Dostęp na 12 miesięcy do archiwum Przeglądu
Porównaj dostępne pakiety
Wydanie: 12/2020, 2020

Kategorie: Wywiady