szukaj

09.07.2019 | 22:22

avatar

Adam Haertle

Jak Fakturownia.pl dzielnie oszustom czoła stawiła

Co może zrobić serwis, którego użytkownicy stają się ofiarami ataków? Oczywiście może (a nawet powinien) wydać komunikat z ostrzeżeniem, ale czasem może (jeśli potrafi) zrobić sporo więcej – tak jak zaatakowana Fakturownia.pl.

Popularność ma swoją cenę – posiadaniu dużej liczby użytkowników mogą także towarzyszyć ataki przeprowadzane przez przestępców. Jednym z takich przykładów jest los popularnego serwisu do wystawiania faktur online, Fakturownia.pl. Wcześniej opisywaliśmy już ataki na ten serwis, tymczasem w ostatnich dniach jego użytkownicy mogli stać się ofiarami kolejnej serii ataków zdeterminowanych przestępców. Na szczęście połączenie błędów oszustów z aktywną odpowiedzią Fakturowni pozwoliło znacząco utrudnić zadanie złodziejom. Zobaczmy, jak Fakturownia tego dokonała.

Seria ataków

Przestępcy zaczęli swoją kampanię około 3 lipca. Pierwszy etap ataku polegał na rozsyłaniu licznych wiadomości poczty elektronicznej, podszywających się pod serwis Fakturownia.pl i zachęcających do próby logowania na fałszywych witrynach. Wiadomość wyglądała tak:

Fałszywy e-mail od Fakturowni

Witamy w programie Fakturownia.pl

Kliknij link, aby zaktualizować konto

Twój login: 
https://fakturownia.pl/
W celu zapewnienia bezpieczeństwa Twoich danych, kliknij w link i zweryfikuj Twój adres mailowy.

dziękujemy, że używasz systemu fakturownia.pl

Received: from unknown (HELO rdns1.fakturownia.icu) ([193.29.56.147])
From: "Fakturownia" <[email protected]>

Infrastruktura atakujących

Linki, tak jak w powyższym przypadku, prowadziły do różnych fałszywych witryn, działających w wielu domenach. Do tej pory zidentyfikowaliśmy następujące fałszywe adresy skonfigurowane przez przestępców:

  • fakturownia.eu
  • fakturownia.ml
  • fakturownia.me
  • fakturownia.cf
  • fakturownia.ga
  • fakturownia.icu
  • fakturownia-pl.icu
  • pl-fakturownia.icu

Były one używane zarówno do wyłudzania poświadczeń, jak i do rozsyłania fałszywych wiadomości. Przestępcy korzystali między innymi z adresów IP takich jak:

  • 173.254.204.97
  • 111.90.150.194
  • 185.87.187.198
  • 111.90.150.164
  • 46.249.38.242
  • 193.29.56.147

Odpowiedź Fakturownia.pl

Fakturownia zareagowała po mistrzowsku (i była taka miła, że swoją reakcję opisała). Nie ograniczyła się do zamieszczenia ostrzegawczego banera, ale przeszła do ofensywy. Po pierwsze trudno nie zauważyć komunikatów opisujących incydent:

Ostrzeżenia na stronie Fakturownia.pl

Po drugie osoby, które podały na fałszywej witrynie przestępców swój login i hasło, były przekierowywane przez złodziei na oryginalny serwis Fakturowni. Tam natomiast ofiary trafiały na taki oto komunikat:

Komunikat z ostrzeżeniem na stronie Fakturowni

Fakturownia, w oparciu o komunikację HTTP, pokazującą witrynę odsyłającą użytkownika (nagłówek HTTP Referer), była w stanie zidentyfikować ofiary przestępców i wyświetlić im dedykowane ostrzeżenie. To jednak nie wszystko – udało się bowiem zrobić znacznie więcej.

Po pewnym czasie witryny atakujących straciły swój wcześniejszy wygląd, imitujący strony logowania prawdziwego serwisu, za to zaczęły wyglądać tak:

Zmodyfikowana fałszywa witryna

Okazuje się, że przestępcy, tworząc fałszywe witryny, nie zauważyli, że niektóre pliki CSS i JavaScriptu, wczytywane z serwerów Amazona, są kontrolowane przez Fakturownię (ponieważ to jej własne pliki). Fakturownia to wykorzystała, podkładając w miejsce wczytywanych zasobów nowe. Plik CSS wyglądał więc tak:

body {display:none !important}
html, body {display:none !important}

A plik JS wyglądał tak (chyba złapaliśmy go w trakcie testów rozwiązania):

if (/^fakturownia...$/.test(document.domain) && !/^fakturownia.pl$/.test(document.domain) && !/^fakturownia.net$/.test(document.domain) || document.location == 'http://marcin.fakturownia.test/') {
  // alert('Uwaga: Strone niebezpieczna (EU). Prawdopodobnie otrzymales email Phishingowy!!!!.')
  document.getElementsByTagName("HTML")[0].style.display = "none";
  alert('Uwaga: Ta strona www podszywa sie pod orginalna strone. Prawdopodobnie otrzymales email wyludzajacy dane!!!!. Nie podawaj swoich danych !!! Jesli podales tu wczesniej login/haslo zmien je jak najszybciej w Twoim koncie.')
  // console.log(document.getElementsByTagName("BODY"))
}

Efekt był taki, że potencjalne ofiary przestępców zostały dość szybko ostrzeżone przed możliwymi konsekwencjami ataku. Gratulacje, Fakturownia!

O co chodziło przestępcom

Nie znamy tożsamości atakujących, ale analizując ich sposób działania, możemy podejrzewać, że próbowali się dostać do informacji o wystawianych fakturach i na ich podstawie próbować manipulować procesem płatności. Dlaczego tak sądzimy? Znaleźliśmy ślady wskazujące, że w tym samym czasie za pomocą tej samej infrastruktury atakowano także firmę o podobnym jak Fakturownia profilu, lecz z Rumunii – SmartBill.ro.

Szerokie spektrum zainteresowania atakujących, słaba znajomość języka polskiego (temat wiadomości brzmiał „Ważne konto aktualizacji Fakturownia.pl”) oraz ich niezbyt wysoki poziom zaawansowania technicznego sugerują, że za atakiem mogą stać gangi prowadzące masowe ataki typu Business Email Compromise (BEC). Ich celem jest zdobycie informacji o planowanych płatnościach i podmiana numeru rachunku na fakturze przesyłanej drogą elektroniczną lub socjotechniczna manipulacja pracownika firmy – ofiary, by ten przekazał środki na inne konto.

Warto ostrzec

Opisany powyżej atak jest dość popularny i warto przed nim i podobnymi scenariuszami ostrzec współpracowników. Jeśli chcecie użyć tego ataku, by podnieść poziom świadomości pracowników w swojej firmie, to tu znajdziecie plik ZIP z kopią e-maila oraz gotowymi zrzutami ekranu w dobrej rozdzielczości, bez znaków wodnych. Bierzcie i korzystajcie. A jeśli chcecie, by szkolenie przeprowadził ktoś z zewnątrz, to chętnie pomożemy.

Powrót

Komentarze

  • avatar
    2019.07.10 04:51 Novos

    Świetna reakcja. Tak to powinno wyglądać w każdej firmie. Chyba już wiem jaki serwis wybiorę, jeśli kiedyś będę wystawiał faktury :)

    Odpowiedz
    • avatar
      2019.07.10 19:18 Doradca

      Wybierz serwis offline.

      Odpowiedz
      • avatar
        2019.07.11 10:09 radek

        …na komputerze nigdy nie podłączanym do Internetu. Jak Ci klient wyśle dane do faktury, to je ręcznie przepisz do tego serwisu. Albo jeszcze lepiej – papierowe blankiety z rachunkami.

        I jeszcze wybierz konto email offlice, bo takie w internecie to ktoś może przejąć.

        Odpowiedz
  • avatar
    2019.07.10 08:11 Robert

    A nie można zabezpieczyć takich serwisów plikiem z kluczem do logowania?
    Rejestracja konta – przesłanie pliku-klucza.
    Podczas ładowania strony wskazanie pliku i dopiero właściwa strona się załaduje.
    Na pewno komplikuje to proces wejścia na stronę ale powinno zabezpieczyć przynajmniej przed próba otwarcia nie tej co trzeba strony . Albo powiązanie z certyfikatem lub profilem zaufanym. W końcu wystawianie faktur to nie rzecz którą robi się co dwie minuty i bezpieczeństwo danych jest ważniejsze niż wygoda.

    Odpowiedz
  • avatar
    2019.07.10 09:25 Szymon

    Mistrzowskie posunięcie. Nie przypominam sobie drugiej tak dobrze zorganizowanej defensywy w Polsce.

    Odpowiedz
  • avatar
    2019.07.10 09:26 Alf/red/

    Akcja wzorowa, ale ostatnie zalecenie Fakturowni do zwykłych userów: „zmodyfikuj dostępy”. Kurtyna.

    Odpowiedz
  • avatar
    2019.07.10 09:53 Zdzich

    Genialne (i chyba pionierskie na polskim rynku) posunięcie!

    Odpowiedz
  • avatar
    2019.07.10 10:53 John Sharkrat

    „Na szczęście połączenie błędów oszustów z aktywną odpowiedzią Fakturowni pozwoliło znacząco utrudnić zadanie złodziejom.” – czyli trochę lepsi hakerzy lub gdyby popełnili mniej błędów, to Faturownia nie dałaby rady. Nie ma to jak pochwalić Fakturownię.

    Odpowiedz
    • avatar
      2019.07.10 12:25 szteniek

      Jednak Twój i mój bank najpewniej nie kiwnęłyby palcem przez miesiąc. No, może nieco odświeżony alert bezpieczeństwa na stronie logowania…

      Odpowiedz
  • avatar
    2019.07.12 14:37 Lozanna

    Nie zrobili jednej rzeczy
    nie podali odcisku klucza i daty waznosci certyfikatu ssl

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Jak Fakturownia.pl dzielnie oszustom czoła stawiła

Komentarze