Badaliśmy atak na użytkowników SkyCash, zadzwonił do nas sprzedawca Orange

dodał 29 czerwca 2016 o 11:13 w kategorii Wpadki  z tagami:
Badaliśmy atak na użytkowników SkyCash, zadzwonił do nas sprzedawca Orange

SkyCash to całkiem popularna usługa rosnącego sektora FinTech, czyli nowoczesnych pośredników w usługach finansowych, umożliwiająca płatności za bilety czy parkowanie. Niestety jej klienci padli ofiarami prostego ataku.

W piątek SkyCash odmówił funkcjonowania a jednocześnie antywirusy zaczęły się buntować podczas odwiedzin na stronie serwisu. Cały incydent ładnie opisał Niebezpiecznik – jeśli jeszcze nie czytaliście to zacznijcie od ich artykułu, a my przejdziemy do analizy samego ataku. Co ciekawe jednym z jego skutków był telefon od kogoś, kto próbował nam sprzedać telefon w sieci Orange.

Nic się nie stało

W wypowiedzi dla Niebezpiecznika Chief Technology Officer SkyCasha poinformował:

Zakłócenia w działaniu systemu transakcyjnego wynikały z problemów natury sprzętowej. Nie miało to żadnego związku z informacyjną stroną internetową, ponieważ system transakcyjny jest od niej fizycznie odseparowany.

Nasi użytkownicy zgłaszali nam, że w przeglądarkach pojawia się standardowy komunikat o podejrzeniu złośliwego oprogramowania na stronie informacyjnej. Zgłosiliśmy sprawę agencji interaktywnej odpowiedzialnej za naszą stronę, która zweryfikowała informację i zajęła się usunięciem problemu związanego z mechanizmem zarządzania treścią.

Widać tu rękę sprawnego działu PR, ponieważ słowa „problem związany z mechanizmem zarządzania treścią” wg naszych informacji powinien brzmieć „Ktoś zainfekował naszą stronę z linkami do panelu logowania klienta”. Pod adresem http://www.skycash.com/moj-skycash/, gdzie umieszczone są linki prowadzące do formularzy logowania znajdował się złośliwy kod JavaScript ładowany z zewnętrznego serwera w Rosji.

Analiza ataku

W kodzie strony w piątek znajdował się taki oto fragment:

Złośliwy kod

Złośliwy kod

Nie zamieszczamy go w formie tekstowej, by Wasze antywirusy nie zwariowały ze szczęścia. Kod ten pełnił prostą funkcję – wczytywał nowy fragment kodu z zewnętrznego serwera znajdującego się w rosyjskiej domenie. Ten drugi skrypt mógł robić cokolwiek – łącznie z kradzieżą Waszych haseł w trakcie logowania. W zaobserwowanym przez nas scenariuszu powodował cykl przekierowań do kolejnych witryn, kończący się ciekawym telefonem i próbą wyłudzenia. Poniżej znajdziecie galerię kolejno zapisywanych przez nas ekranów. Nas przekierowania zaprowadziły najpierw do oferty rzekomego bonu o wartości 4 tysięcy złotych do Tesco lub innej sieci handlowej a następnie wypełnienia ankiety, gdzie byliśmy pytani między innymi o ilość posiadanych dzieci, chęć inwestowania w rynki Forex, posiadany rodzaj abonamentu telefonicznego czy też chęć zakupu oferty usług telewizyjnych N+. Oprócz tego musieliśmy podać wszystkie nasze dane osobowe i adresowe łącznie z numerem telefonu.

Co prawda w danych sporo nakłamaliśmy, ale numer telefonu podaliśmy działający – i długo nie trzeba było czekać na połączenie. Po ok. 10 minutach z numeru 519900188 zadzwoniła miła szczebiocząca pani, która poinformowała, że dzwoni z „sieci Orange Polska” i ma dla nas świetną ofertę. Ofertą tą był telefon Huawei Y3 (widział Pan na pewno reklamę w telewizji, prawda?), który ma wszystko, nawet duży ekran, a kosztuje tylko 29 PLN (nie 400! nie 200! a 29!). Do tego jest na kartę! I wystarczy tylko doładować 45 PLN miesięcznie! Umowa jest na 24 miesiące (ale to w celu gwarancji bo jak coś się stanie z telefonem to przez 24 miesiące my go naprawimy). Gdy pani skończyła tyradę przeszła od razu do sprzedaży (To teraz już tylko jedno pytanie – czy wysłać go na adres domowy czy jakiś inny pan poda?) a gdy zaoponowaliśmy podjęła jeszcze krótką próbę walki (Jak pan ma darmowy telefon służbowy to co się stanie jak pan straci pracę?) i się rozłączyła. Połączenie to nie mogło być przypadkiem – na numer, który podaliśmy, nigdy nie dzwonią sprzedawcy.

Jakby tego było mało, po wypełnieniu ankiety na WWW otrzymaliśmy jeszcze jeden ekran – tym razem z próbą wyłudzenia od nas zgody na otrzymywanie SMSów premium, klasyczny internetowy przekręt których pełno w sieci. Na podany numer telefonu dotarła wiadomość o treści „PIN do serwisu SMS to: (tu 5 cyfr). Wpisz PIN na stronie www aby aktywować usługę” a naszym oczom ukazał się taki oto komunikat:

Ostatni etap przekrętu

Ostatni etap przekrętu

Oczywiście informacja drobnym drukiem mówi o miesięcznym koszcie „bezpłatnego kodu PIN” w wysokości 79,95 PLN. Organizatorem ankiet (przynajmniej wg informacji na stronie WWW) jest firma PLANET49 GmbH, prowadząca program partnerski www.big-bang-ads.com. Same ankiety zlokalizowane są pod adresem www.specjalniedlaciebie.com. Za SMSami stoi firma AMAZE SA z siedzibą przy ul. I. Metaxa 8, 173 43 AGIOS DIMITRIOS w Atenach, prowadząca serwis sms4all.pl.

Tak oto od infekcji strony prężnej spółki FinTech doszliśmy do telefonicznych sprzedawców i oszustów SMSowych. SkyCash ma dużo szczęścia, że włamywacze, którzy prawdopodobnie dostali się do serwisu przez błędy WordPressa, nie byli zainteresowani przeprowadzeniem bardziej wyrafinowanego ataku. Szczęścia nie mają jej klienci, którzy mogli paść ofiarą wyłudzeń.