Ataki skierowane przeciw klientom pięciu czołowych polskich banków

Bankowość elektroniczna jest bardzo popularna. Nic dziwnego, bo to szybka i łatwa metoda na zarządzanie finansami. Niestety, gdzie są pieniądze, tam zawsze znajdzie się ktoś chcący zdobyć je niekoniecznie legalnymi metodami. Dlatego też banki i ich klienci są częstym celem dla hakerów. Specjaliści z mieszczącego się w Krakowie laboratorium antywirusowego ESET odkryli program o nazwie BackSwap, które zmienia numery rachunków w przelewach internetowych i wykrada pieniądze od posiadacza konta. Według ESET, zagrożenie atakowało klientów pięciu największych polskich banków.
Modern metal Bank sign lettering fixed to a glass wall, with reflections in the glass.

Modern metal Bank sign lettering fixed to a glass wall, with reflections in the glass.

Aktywność wirusa została odnotowana po raz pierwszy na początku tego roku. Najpierw BackSwap atakował serwisy zajmujące się pośrednictwem w handlu kryptowalutami. Dotyczył więc stosunkowo nielicznej grupy użytkowników. Jednakże w połowie marca wektor ataku wirusa uległ zmianie. BackSwap za swój cel obrało klientów pięciu czołowych polskich banków, tj.: mBanku, ING Banku Śląskiego, BZ WBK, PKO BP, Pekao SA.

Złośliwy kod może umożliwić atak na klientów polskich banków (fot. Pixabay)

BackSwap pierwszy zauważył Paweł Śmierciak, analityk zagrożeń z krakowskiego laboratorium antywirusowego firmy ESET, producenta popularnych w Polsce programów antywirusowych. Jak tłumaczy on działanie programu?

Zagrożenie jest dystrybuowane za pośrednictwem wiadomości e-mail, zawierających zainfekowany załącznik, który wygląda jak faktura. Po jego otworzeniu, rozpoczyna się instalacja docelowego zagrożenia – BackSwap (Win32/BackSwap.A). Jego działanie polega na stałym monitorowaniu zachowania użytkownika w przeglądarce internetowej. W momencie, gdy BackSwap wykryje, że ofiara otwiera stronę swojego banku, sprawdza, czy znajduje się na zdefiniowanej przez cyberprzestępców liście celów. Jeśli tak jest, dokonuje wszczepienia złośliwego skryptu (albo do konsoli w przeglądarce, albo bezpośrednio do paska adresowego widocznego w oknie przeglądarki). Kiedy klient banku wykonuje przelew na kwotę większą niż 10 tysięcy złotych, skrypt niezauważalnie podmienia numer konta i pieniądze trafiają bezpośrednio do cyberprzestępcy – tłumaczy mechanizm działania zagrożenia Paweł Śmierciak z ESET.

Hakerzy często biorą na cel instytucje finansowe (fot. darkwebnews)

Oznacza to, że program w praktyce okrada wyłącznie osoby przelewające znaczne sumy pieniędzy. I chociaż wynika z tego, że “przeciętny Kowalski” raczej nie ucierpi na działaniu BackSwap, to nic nie stoi na przeszkodzie by hakerzy zmienili oprogramowanie tak, by reagowało przy niewielkich, często wykonywanych przelewach.

ESET dodaje, że nie jest znana dokładna liczba poszkodowanych klientów banków, ani też suma, jaką hakerzy wyprowadzili z rachunków swoich ofiar. Firma podaje też kilka metod na zmniejszenie ryzyka związanego z atakami. Kamil Sadkowski, analityk zagrożeń z ESET, podaje następujące zalecenia:

1. Korzystaj online ze swojego rachunku bankowego tylko za pośrednictwem zaufanego urządzenia. Własny komputer, tablet czy smartfon to najlepszy wybór. Jeśli to możliwe, unikaj wykonywania transakcji online na pożyczonych czy publicznych urządzeniach.

2. Zwróć uwagę, jak łączysz się ze swoim bankiem. Pamiętaj, że korzystając z sieci Wi-Fi w miejscu publicznym, takim jak kawiarnia czy miejski rynek, istnieje ryzyko, że ktoś podejrzy wpisywane przez Ciebie dane logowania.

3. Aktualizuj komputer oraz urządzenie mobilne, aby pozbyć się luk w systemie, którymi mogliby posłużyć się cyberprzestępcy.

4. Zastąp antywirusa pakietem typu Internet Security, który ochroni nie tylko przed infekcją, ale również przed pułapkami phishingowymi (przekierowaniem na stronę wyłudzającą dane logowania). Niektóre z takich pakietów są wyposażone w funkcję ochrony bankowości internetowej, która dodatkowo zabezpiecza płatności online m.in. przed podsłuchaniem przez cyberprzestępcę oraz możliwością ingerowania w przesyłane informacje (jak robi to opisywane zagrożenie).

5. Korzystaj z silnego, unikatowego dla danego banku hasła, złożonego z kombinacji małych i dużych liter oraz znaków specjalnych. Jeśli jednak masz duży problem z zapamiętaniem haseł, rozważ korzystanie z menedżera haseł. Stosując takie narzędzie, będziesz musiał pamiętać tylko jedno hasło do menedżera haseł. Hasło zmieniaj co najmniej raz na pół roku.

6. Nie klikaj w linki czy załączniki przesyłane przez nieznanych nadawców. Pamiętaj także, że banki nie wysyłają do swoich klientów maili z prośbą o podanie danych karty płatniczej. Jeśli masz wątpliwości, czy otrzymana wiadomość pochodzi od twojego banku, najlepiej zadzwoń na infolinię i zapytaj o szczegóły.

7. Aktywuj powiadomienia SMS. Jeśli jesteś jedną z osób, które sprawdzają stan swojego konta raz w miesiącu lub nawet rzadziej, włącz powiadomienia SMS informujące o każdej z przeprowadzonych transakcji. Wtedy szybciej zauważysz podejrzane aktywności na swoim koncie.

To zalecenia, które wprawdzie stosowały się do bankowości elektronicznej także przed wykryciem BackSwap, ale warto je przypomnieć. Najważniejsze jest jak zawsze korzystanie ze zdrowego rozsądku i ograniczonego zaufania. Zabezpieczenia stosowane przez same banki są wprawdzie całkiem skuteczne, ale na ogół to człowiek jest najłatwiejszy “do zhackowania” | CHIP