szukaj

11.07.2017 | 22:52

avatar

Adam Haertle

Uważajcie na nowy schemat działania bankowych koni trojańskich

W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie.

Na forum Pozycjonowanie i Optymalizacja użytkownik seoskryba_pl opisał ciekawy przykład ataku, którego ofiarami padli jego rodzice. Tego rodzaju ataki przestępców śledzimy od paru lat i znamy kilkadziesiąt używanych scenariuszy. Ten jednak różni się od poprzednich, dlatego warto ostrzec Waszych bliskich i znajomych.

Dodatkowe SMSy

Oddajmy głos seoskrybie:

Moi Rodzice padli ostatnio ofiarą cyberprzestępców. Sprawa jest w toku, ale ku przestrodze zamieszczam to, co udało mi się do tej pory ustalić.
Bank – BZ WBK
Opis sytuacji
1. Logowanie do serwisu bankowości BZ WBK:
a. wpisanie w pasku przeglądarki adresu bzwbk24.pl
b. przekierowanie przez Kaspersky Internet Security do okna bezpiecznej przeglądarki w Internet Explorer,
2. Wykonanie przelewu (w tym przypadku rachunek za Internet w Orange):
a. wybór stałego odbiorcy (Orange),
b. wpisanie kwoty przelewu,
c. zatwierdzenie transakcji,
d. odbiór sms kod -> wpisanie -> zatwierdzenie
3. Transakcja została wykonana poprawnie (po późniejszym sprawdzeniu historii, przelew o ządanej wysokości trafił na wskazane konto Orange).
I tutaj zaczynają się działania „niestandardowe”
4. Na stronie pojawia się okno do wpisania kolejnego kodu. Jednocześnie przychodzi sms o treści: „smsCode: 1559368 beneficiary modification 75105018231000009239641583 Orange Polska S.A”,
5. Po wpisaniu i zatwierdzeniu przychodzi kolejny sms (oczywiście na stronie pojawia się okno do wpisania kodu): „smsCode: 15622883 for operation: limit change 05.07.2017 17:22”. Kod zostaje przepisany i zatwierdzony.

RESUME:
Pierwsza operacja, przelew za rachunek z ORANGE, zostaje wykonany poprawnie. To, biorąc pod uwagę wcześniejsze schematy oszustw, na pewno usypia czujność.
Kolejne smsy zawiera w sobie hasło ORANGE POLSKA S.A. Być może imitują wiadomości proszące o ponowne wpisanie kodu.

Efektem jest:
a. wykonanie właściwego przelewu do ORANGE,
b. dodanie w panelu NOWEGO STAŁEGO ODBIORY przelewów z zaznaczeniem opcji „BEZ DODATKOWEGO POTWIERDZENIA SMS KODEM”,
c. zmiana limitu wysokości przelewu,
d. wykonanie dwóch przelewów w wysokości 5900 zł (razem 11 800 zł) na konto NOWEGO STAŁEGO ODBIORCY (bez zatwierdzania transakcji sms kodem).

Przykład innego, podobnego ataku

Na czym polega oszustwo

Analizując opis ataku dochodzimy do następujących wniosków:

  • Komputer, z którego jest przeprowadzana operacja bankowa, musi być zainfekowany złośliwym oprogramowaniem potrafiącym modyfikować zawartość strony wyświetlanej użytkownikowi. Ofiara była na prawdziwej stronie banku – inaczej nie dokonałaby pierwszego przelewu lub nie pojawiłby się on w historii konta. Ostatnio nie brakuje kampanii w których złośliwe oprogramowanie jest rozsyłane użytkownikom (tylko dzisiaj faktury i DPD).
  • Narzędzie przestępców czeka, aż ofiara zaloguje się do banku i wykona jakikolwiek przelew.
  • Następnie tworzy w serwisie bankowym przelew zdefiniowany/zaufany, gdzie jako nazwę odbiorcy podaje nazwę odbiorcy poprzedniego, zleconego przez ofiarę przelewu (zabieg psychologiczny by zdezorientować ofiarę).
  • Zapewne wyświetla na ekranie przekonujący komunikat (np. „przelew nie został zrealizowany, przepisz kod jeszcze raz”) i wyłudza nowy kod jednorazowy, przepisany grzecznie przez ofiarę.
  • W kolejnym kroku ustawia maksymalny dobowy limit transakcji i po raz trzeci i ostatni prosi o przepisanie kodu (zapewne pod podobnym pretekstem).
  • Na koncie jest już zdefiniowany przelew zaufany, zatem przelewa maksymalną możliwą kwotę na konto słupa, z którego albo przelewa środki na giełdę BTC, albo słup wypłaca w bankomacie (najpopularniejsze scenariusze).

Do tej pory nie spotkaliśmy się z atakiem, gdzie złośliwe oprogramowanie wykorzystuje wcześniej wykonywany przelew do uprawdopodobnienia potrzeby przepisania kolejnych kodów jednorazowych. Dajcie znać swoim bliskim i znajomym, by uważali na dodatkowe kody SMS w trakcie korzystania z bankowości elektronicznej. Niech w razie najdrobniejszych podejrzeń natychmiast dzwonią do banku.

Codziennie analizujemy tego rodzaju ataki, Jeśli chcecie, by Wasz dział księgowości poznał kilkadziesiąt podobnych scenariuszy prób kradzieży pieniędzy z rachunków bankowych w Polsce z ostatnich miesięcy, zaproście nas do siebie a opowiemy Wam, jak działają przestępcy.

Powrót

Komentarze

  • avatar
    2017.07.11 23:05 witek

    W tekście BZ WBK a na obrazku mBank?!?

    Odpowiedz
    • avatar
      2017.07.11 23:08 Adam

      Zobacz może podpis pod obrazkiem?

      Odpowiedz
      • avatar
        2017.07.11 23:23 witek

        A fakt. Może już pójdę spać, bo mi się tekst ukrywa przed wzrokiem. Dobranoc

        Odpowiedz
      • avatar
        2017.07.11 23:40 pm7

        Podpis jest napisany szarą czcionką na białym tle – też przegapiłem.

        Odpowiedz
      • avatar
        2017.07.12 06:46 zxc

        też tego nie widziałem :P

        Odpowiedz
      • avatar
        2017.07.13 22:20 Pablo_Wawa

        Bardziej zlewającego się koloru czcionki z tłem się nie dało wybrać?

        Odpowiedz
  • avatar
    2017.07.12 01:14 Obserwator

    „b. przekierowanie przez Kaspersky Internet Security do okna bezpiecznej przeglądarki w Internet Explorer,”

    To jest coś nowego, IE stał się bezpieczną przeglądarką?

    Przecież nawet Microsoft już nie próbuje naprawiać IE tylko spłukał go i w jego Miejsce stworzył MS Edge.

    I to Kasperky przekierowuje stronę banku do najbardziej dziurawej przeglądarki w historii świata?
    Do przeglądarki, która obsługuje np kontrolki ActiveX?
    I może ma jeszcze wtyczkę Javy i Flasha z interpreterem Action Script do kompletu?

    Fajny ten „Kaspersky Internet Security”, ciekawe, czy producent zapłaci odszkodowanie, jeśli się okaże, że nie załatane od 10 lat podatności w IE umożliwiły cały szfindel.

    PZDR

    Odpowiedz
    • avatar
      2017.07.12 10:57 wk

      1. Na wszystkich znanych mi komputerach, na których zainstalowany jest Kaspersky Internet Security, jego bezpieczna przeglądarka działa w oparciu o Mozilla Firefox.

      2. Ta sprawa jak najbardziej kwalifikuje się do zgłoszenia firmie Kaspersky. Z moich doświadczeń – współpracują przy ustaleniu źródła problemu i przebiegu ataku.
      Co do odszkodowania – nie miałem okazji sprawdzić.

      Odpowiedz
    • avatar
      2017.07.12 11:22 Pawel

      Bezpieczna Przeglądarka, a raczej Bezpieczne Pieniądze, to funkcja w Kasperskym, nie określenie opisujące Internet Explorera.
      Kaspersky po wykryciu otwierania strony banku w używanej przeglądarce otwiera osobne okno tej przeglądarki we własnej piaskownicy, co ma podnieść bezpieczeństwo.
      U mnie KIS2017 przy otwieraniu strony banku w Chrome otwiera osobne zabezpieczone (przez funkcję Bezpieczne Pieniądze) okno Chrome, więc najwidoczniej w tym przypadku ktoś używa IE jako domyślnej przeglądarki.

      Bardziej martwi mnie fakt posiadania zainfekowanego komputera mimo używania KISa.

      Odpowiedz
      • avatar
        2017.07.14 02:16 wk

        @Pawel

        Dzięki za przypomnienie, faktycznie tak działa ten moduł KIS’a, a wszystkie znane mi kompy z KIS’em mają Firefoxa jako domyślnego.

        Odpowiedz
  • avatar
    2017.07.12 06:37 Daro

    Nasuwa się wniosek Kaspersky Internet Security … trochę lipa jak udaje się mu przepuścić kudłacza mimo iż ochrona jest aktywna.

    Odpowiedz
  • avatar
    2017.07.12 07:48 Michal

    No ale co to za atak? To zaden atak, przeciez ktos sam wpisal te kody, jakby 1 raz robil przelew – pewnie nie odroznia monitora od myszki, to jest zaufana 3 strona, czy przedszkole ?

    Odpowiedz
  • avatar
    2017.07.12 08:33 JSC

    A ja tam wymyśliłem sobie ciekawszy przekręt… Trzeba zainfekować jakąś platformę sklepu internetowego, a następnie zakłócić jego komunikację z klientami, w ten sposób, że przy jakimś małym odsetku zamówień kasa jest kierowana na moje konto, a samo zamówienie jest rejestrowane tylko pozornie. To przetrwa z jakiś tydzień-miesiąc, a tym czasie można skasować godziwą sumę.

    Odpowiedz
    • avatar
      2017.07.12 11:30 as

      atak znany i stosowany od dawien dawna z podmianą numeru przelewu co n-te zamówienie na sklepie.
      w dzisiejszych czasach jak widac tendencja się zmieniła i szybciej jest postawić nowy sklep i wykreowac o nim pozytywne opinie w znanych serwisach. przykładów takich opisywanych na z3s bylo mnostwo.

      Odpowiedz
    • avatar
      2017.07.13 22:23 Pablo_Wawa

      Najlepszy czas na takie przewałki to gorączka przedświątecznych zakupów w grudniu.

      Odpowiedz
    • avatar
      2017.07.20 12:57 Maciej

      Musiałby mieć duży ruch bo tydzień to by się zorientowali. Dniowe dochody by im spadły do zera. Daje dzień. Chyba żeby numer zmieniał się na prawidłowy na zmianę….

      Odpowiedz
  • avatar
    2017.07.12 09:18 Kontrapunkt

    Może to kwestia zasad korzystania w konta w internecie? Ja po wykonainu przelewu zawsze się wylogowuję z konta, bez względu na otrzymywane komunikaty. Po jakim czasie sprawdzam, czy transakcja została wykonana poprawnie, jeśli nie to ją powtarzam. Oczywiście do operacji bankowych używam komputera, na którym nie są testowane nowe programy. Faktem jest, że nie zawsze mamy czas na takie postępowanie, ale coś za coś.

    Odpowiedz
    • avatar
      2017.07.12 09:20 Adam

      A może strona banku była tak zmodyfikowana ze napisała „kod nieprawidłowy, wysyłamy następny”?

      Odpowiedz
      • avatar
        2017.07.12 11:04 Kontrapunkt

        Tak jak napisałem, ZAWSZE zamykam sesję bez wględu na komunikat na ekranie. Na razie ten system się sprawdza.

        Odpowiedz
        • avatar
          2017.07.12 11:49 Adam

          Nawet jeśli „bank” odpowiada że przelew nie doszedł do skutku? Gratuluję konsekwencji.

          Odpowiedz
          • avatar
            2017.07.12 11:59 Kontrapunkt

            Dzwonię na infolinię i wyjaśniam. A przelew próbuję powtórzyć po pewnym czasie – przecież napisałem o tym.

          • avatar
            2017.07.12 12:46 Kontrapunkt

            Napisałem wyraźnie – po jakimś czasie sprawdzam…. wystarczy przeczytać ze zrozumieniem mój pierwszy wpis :-)

  • avatar
    2017.07.12 09:53 John Sharkrat

    Jeśli ktoś z polskiego banku otrzymuje SMS-y z angielskim słownictwem i je zatwierdza, to moje gratulacje.

    Odpowiedz
    • avatar
      2017.07.12 11:57 Ja

      Jeśli ktoś ustawi w opcjach konta, że chce UI po angielsku, to czemu nie?

      Odpowiedz
      • avatar
        2017.07.13 12:31 Arek

        To niech się wykaże znajomością tego języka i czyta uważnie sms. „beneficiary modification” i „limit change” to nie zatwierdzenie przelewu.
        Pozdrawiam.

        Odpowiedz
  • avatar
    2017.07.12 10:34 nikt ważny

    Nie ważne jakie komunikaty są wyświetlane na ekranie. Treść smsa jednoznacznie mówi, co ktoś próbuje zrobić. Tam jak byk pisze o modyfikacji zdefiniowanego odbiorcy. Potem jakieś limity. I nikomu się lampka nie zapala jak to widzi?

    I dlaczego, jeśli wpisałem błędny kod, system wysyłałby mi od razu drugi kod? Banki z których korzystam, jeśli wpiszę błędny kod, każą mi go wpisać jeszcze raz. A nie wysyłają nowego.

    Już nie wspomnę, że BZ WBK jest zdaje się bankiem, co wprowadził opłatę za smsy autoryzacyjne. A więc masz małą pulę darmowych smsów i nagle system ci śle 3 do jednej operacji i nie jest to dla ciebie zastanawiające… hmm.

    Odpowiedz
    • avatar
      2017.07.12 11:15 wk

      Masz rację. Mi by się lampka zapaliła. I większości z nas.
      Ale osobie nie posługującej się angielskim – niekoniecznie. Mogła nie zrozumieć komunikatu z SMSa. Jakim cudem to jest po angielsku? Chyba, że to już działanie wirusa – ale w takim razie nie do końca rozumiem, jak konkretnie miałby wpłynąć na język wysyłanych z banku smsów.
      Natomiast matematyka język międzynarodowy; inny numer konta powinien wzbudzić ostrożność. Za czasów mojego abonamentu Orange zmieniali oni numer konta do przelewów ze dwa razy, co uodparnia odbiorcę na zmieniające się numery. Część ludzi też ma pewne problemy z rozpoznawaniem numerów, zwłaszcza długich.
      Kolejne kody do tej samej operacji powinny natomiast wzbudzić podejrzenia zawsze.

      Odpowiedz
      • avatar
        2017.07.12 12:26 nikt ważny

        Język smsa pewno związany z językiem w jakim korzysta się z bankowości. W pracy często muszę korzystać z angielskiej wersji bankowości (polskiego banku), wówczas treść smsa jest także po angielsku.

        Odpowiedz
        • avatar
          2017.07.14 02:07 wk

          Być może nie doceniam Rodziców Wykopowicza, ale jakoś mam trudności z uwierzeniem, że z wyboru obsługiwali wu-be-ka po angielsku.

          Odpowiedz
  • avatar
    2017.07.12 10:59 Arek

    Dziwię się że „rodzice” nie zwrócili uwagi na język obcy (ang.) w treści komunikatów/SMS od banku. Czy BZWBK wysyła SMS w innych językach niż j. polski? Jeżeli nawet wyobrazimy sobie możliwość zmiany języka interfejsu bankowości el. to czy taka zmiana nie powinna wzbudzić czujności? Dzięki za komentarze.

    Odpowiedz
    • avatar
      2017.07.12 12:59 Wampir z Bytowa

      To pewnie text z jakiegos API.

      Odpowiedz
  • avatar
    2017.07.12 12:28 name

    a wystarczyłoby wymusić na bankach sprawdzanie danych osobowych, a nie jak teraz można sobie wpisać jak kowalki i przelew dojdzie.

    Odpowiedz
  • avatar
    2017.07.12 13:00 Wampir z Bytowa

    To co dziwi to udane oszustwo pomimo zainstalowanego pakietu antywirusowego. Zakladam tu oczywiscie, ze byl on zaktualizowany i posiadal aktywna subskrypcje. Moze warto sie skontaktowac z Kaspersky Labs?

    Odpowiedz
    • avatar
      2017.07.12 16:59 Ewa

      Bo prędzej czy później, wszystkie programy, które opierają się na technice Deafult Allow coś przepuszcza. I nie ważne jakie niesamowite technologie umieszcza tam firma Kaspersky, Eset czy Norton. A wystarczyło mieć darmowego Comodo Internet Security. Szkoda jednak ludzi, że płacąc niemało za soft zabezpieczający tracą później takie pieniądze.

      Odpowiedz
    • avatar
      2017.07.12 20:24 Therminus

      A mnie to wcale nie dziwi. Przestępcy są zawsze krok do przodu. Pewnie parę godzin wcześniej poszkodowani otworzyli sobie „fakturę” faktura.xls.
      Programy antywirusowe są bezsilne w takich wypadkach.
      Wracając do meritum. Jeżeli ktoś nie rozumie mechanizmów działania tych i podobnych metod, jakimi posługują się złodzieje, nie powinien dla własnego bezpieczeństwa używać bankowości internetowej.
      Ostatecznie robić to za pomocą jakiejś dystrybucji Linuksa.

      Odpowiedz
      • avatar
        2017.07.13 11:00 Adamo

        Dostałem kilka dni temu taką „fakturkę” xls w mailu. Norton Security nawet nie pisnął. Nie wykrył makrowirusa. Byłem świadomy tego, co siedzi w załączniku wiadomości, ale chciałem sprawdzić skuteczność tak chwalonego pakietu Norton. Odinstalowałem go. Zainstalowałem darmowego Bitdefendera, który już podczas wstępnego skanowania przy instalacji programu wyświetlił alert i usunął załącznik xls oraz kilka innych zainfekowanych przy okazji lokalizacji. Dla świętego spokoju z bankowości internetowej korzystam teraz na linuxie :)

        Odpowiedz
    • avatar
      2017.07.14 02:13 wk

      @Wampir z Bytowa

      Tak, to jest dziwne. I popieram, że warto skontaktować się z Kaspersky Labs celem wyjaśnienia jak do tego doszło. Może ochrony nie były włączone, a może zostały unieszkodliwione w pierwszej fazie ataku? Może to, co wydawało się przeglądarką Bezpieczne Pieniądze, było udaną atrapą phishingową? Bez dostępu do kompa możemy sobie tylko pogdybać, ale wysłanie audytu / logów do Kaspersky powinno zawęzic zakres poszukiwań

      Odpowiedz
  • avatar
    2017.07.12 21:21 Michal b

    Może trochę głupie pytanie ale czy bank ofiary potwierdził że wszystkie działania były wykonane z tego samego ip? Jeżeli nie to scenariusz ataku jest trochę inny niż opisany wyżej

    Odpowiedz
    • avatar
      2017.07.14 02:01 wk

      Dobre pytanie

      Odpowiedz
    • avatar
      2017.07.14 07:34 Ma

      A zakładasz, że operacje zmiany limitów i potwierdzeń nie były wykonane z tego samego IP?

      Odpowiedz
      • avatar
        2017.07.17 12:13 Michal b

        Niczego nie zakładam i cierpliwie czekam na odpowiedź :).

        Odpowiedz
    • avatar
      2017.07.16 12:37 seoskryba_pl

      Na razie złożona reklamacja do banku. Poproszę ich też o sprawdzenie i udostępnienie takich danych. Różne IP może być dobrym punktem zaczepienia.

      Odpowiedz
  • avatar
    2017.07.12 21:54 Jotgie

    Zabezpieczenie – blokada środków na koncie i pozostawienie sobie tylko niewielkiej kwoty do bieżących zakupów. Odblokować można w każdej chwili nawet za pomocą aplikacji telefonicznej. Przy próbie przelewu większej niż dostępny limit pojawi się komunikat.

    Odpowiedz
  • avatar
    2017.07.12 23:10 Benito

    Syn poszkodowanych napisał, że 1 SMS był po polsku, 2 po angielsku, czyli nietypowo. I nawet to nie zwróciło uwagi tych ludzi. Widać, że to osoby starsze i nieobeznane, bo nawet prosty comiesieczny przelew do Orange robią we dwoje, pewnie z duszą na ramieniu. To typ ludzi, którzy nabierają się na metodę na wnuczka. Szkoda, że KIS zachował się jak atrapa. Zresztą, wątpię, aby ci ludzie byli zdolni prawidłowo zinterpretować komunikaty wysyłane przez program antywirusowy. Syn poszkodowanych nie napisał też, czy zostały znalezione szkodniki na PC…

    Odpowiedz
    • avatar
      2017.07.13 00:14 Joasia

      Proszę o kontakt autora, ten sam rodzaj przestępstwa.

      Odpowiedz
  • avatar
    2017.07.13 00:10 Joasia

    seoskryba_pl skontaktuj się ze mną proszę,taka sama sytuacja spotkała mnie 6.07.17 r.na maila [email protected]

    Odpowiedz
    • avatar
      2017.07.13 22:30 Pablo_Wawa

      No to teraz spamerzy zasypią Cię różnego rodzaju mailami z fałszywymi fakturami, przesyłkami kurierskimi, awizami Poczty Polskiej, itd. :P

      Odpowiedz
    • avatar
      2017.07.16 12:36 seoskryba_pl

      Wysłałem maila…

      Odpowiedz
  • avatar
    2017.07.13 06:45 Losaris

    A czy do tego ataku nie jest konieczne zainfekowanie również telefonu ofiary? Czemu 2 i 3 smsy były po angielsku, przecież nie napisał ich tak BZWBK?

    Odpowiedz
    • avatar
      2017.07.13 10:01 Adam

      To normalne SMSy autoryzacyjne wysłane przez bank w którym przestępcy wykonywali operacje podszywając się pod klienta.

      Odpowiedz
      • avatar
        2017.07.14 02:05 wk

        Takie całkiem normalne to one nie są, skoro ni stąd ni zowąd po angielsku. Używanie przez Ofiary będące w wieku okołoemerytalnym (OK, to hipoteza) interfejsu WBK po angielsku wydaje mi się mało prawdopodobne.

        Odpowiedz
  • avatar
    2017.07.13 09:48 Marek

    Sesja z bankiem jest szyfrowana więc zakładam, że wirus umożliwił jej przejęcie na ekranie i wyświetlenie lewego okna do ponownego wpisania sms-a, ale skąd hackerzy znali nr tel komórkowego na jaki wysłać sms-a? Czy bank wyświetla w systemie bankowości elektronicznej ten nr telefonu? Jeśli tak to śmiechu warte jest to całe zabezpieczenie z potwierdzaniem transakcji kodami sms.

    Odpowiedz
    • avatar
      2017.07.13 10:01 Adam

      Przestępcy zlecili definicję przelewu w sposób niewidoczny dla ofiary. To bank wysłał SMSa.

      Odpowiedz
  • avatar
    2017.07.13 11:07 pit

    Wyglada na złośliwy js, ciekawe czy tylko IE podatny.
    Jedno mi nie pasuje… w pkt. b napisane jest że efektem było:

    dodanie w panelu NOWEGO STAŁEGO ODBIORY przelewów z zaznaczeniem opcji „BEZ DODATKOWEGO POTWIERDZENIA SMS KODEM”

    Czy aby na pewno dodanie? SMS z banku sugeruje modyfikacje istniejącego odbiorcy (Orange) czyli po prostu podmiana nr konta i ustawienie go jako zaufanego. Język angielski mógł zostać wybrany celowo(prosta zmiana w serwisie na PL/EN/ES) żeby nie każdy zrozumiał opis operacji w sms’ie.

    Od 5 Lipca w BZWBK zmienili format wiadomosci sms, tak że kodSms jest na końcu wiadomości, pewnie żeby ludzie czytali te sms’y całe :P

    Odpowiedz
    • avatar
      2017.07.13 12:40 Arek

      Mbank wysyła hasło sms na końcu wiadomości i wesz co, ludzie czytają tylko koniec – tą część z kodem i już ;)

      Odpowiedz
  • avatar
    2017.07.13 12:15 AnabelMaz

    Ja odbiorcow co im co miesiac robie przlewy mam bez kodu. Jak by mnie o kod zapytalo to od razu bym sie zorietowal. A jesli mi wirus nawet by do tych instytucji bez kodu cos przelal to bylo by do odzyskania. rRzestepcy by sie nie wzbogacili.

    Odpowiedz
  • avatar
    2017.07.13 12:24 Benito

    pit #

    BZWBK zmienił układ kodów SMS od 12 lipca. 5 lipca dali zapowiedź, że to nastapi.

    Odpowiedz
  • avatar
    2017.07.13 12:43 Benito

    Warto dodać, że od kilku tygodni BZWBK wprowadził darmowe powiadomienia o przelewach, przychodzące na aplikację mobilną. Tylko trzeba to zaznaczć w ustawieniach (jesli nie jest zaznaczone po instalacji aplikacji). Także nie trzeba płacić za pakiet SMS, żeby wiedzieć o zmianach na koncie. W tym przypadku złodziej przelał pieniądze na konto w ING. Gdyby okradzeni dostali wtedy powiadomienia i właściwie zareagowali, można by pewnie zablokować ten przelew.

    PS. BZ WBK 5 lipca dał informację, że od 12 lipca zmieni układ SMS autoryzacyjnych (kod jest od tego dnia na końcu SMS), pewnie sporo osób w ostatnich dniach zostało zaatakowanych tą metodą i zmiana układu SMS jest odpowiedzią banku.

    Odpowiedz
    • avatar
      2018.07.04 22:45 Iw

      Ja zablokowałam konto 30 min. po takiej kradzieży, niestety wg. banku przelew był prawidłowo zdefiniowany i poszedł. Jest nas tyle poszkodowanych w tym 2017 może jakiś spór zbiorowy?

      Odpowiedz
  • avatar
    2017.07.14 07:39 A Odpowiedz
  • avatar
    2017.07.14 09:52 dy.fuzor

    „Ofiara była na prawdziwej stronie banku – inaczej nie dokonałaby pierwszego przelewu lub nie pojawiłby się on w historii konta.”
    Rozumiem, że fałszywa strona banku mając hasło i login do konta nie jest w stanie wykonać pierwszego przelewu na stronie banku? ;)
    Nie twierdzę, że to nie była prawdziwa strona banku, twierdzę tylko, że fakt wykonania pierwszego przelewu w żaden sposób nie wyklucza, że ofiara zalogowała się przez podstawioną stronę.

    Odpowiedz
  • avatar
    2017.07.15 23:22 Mateo

    Do wszystkich, którzy wieszają psy na programie antywirusowym lub radzą wyjaśniać sprawę z producentem lub sa zdziwieni infejcja na pc z antywirusem.

    Przecież tego typu soft nie gwarantuje 100% bezpieczeństwa. Wystarczy że infekcja jest świeżym tematem, autor złośliwego oprogramowania użył narzędzi do modyfikacji kodu wirusa aby nie był wykrywany i póki próbka nie zostanie zgłoszona i nie pojawi się w sygnaturach antywirusa, to wirus bez problemu przejmuje kontrolę nad pecetem. No i z racji tego, że była podmiana strony banku to i zielona
    kłódeczka w przeglądarce nie gwarantuje bezpieczenstwa naszych środków na koncie.

    Zawinił czynnik ludzki i brak wiedzy.

    Odpowiedz
  • avatar
    2017.07.20 09:43 Grzegorz

    Dzień dobry. Wszyscy piszą sprawdzić, zastanowić się bo sms po angielsku. Wszystko to prawda. W życiu jednak jest trochę inaczej. banki są instytucjami publicznego zaufania, a przynajmniej do takiej roli pretendują. Dla wielu ludzi niezbyt obytych z Internetem sms z banku a przynajmniej łudząco przypominający go powoduje że mechanicznie akceptują taką wiadomość bez refleksji. Ja nie korzystam z wiadomości sms. Podpisuję przelewy kartą procesorową. Pin do karty jest znakomicie dłuższy niż standardowe 4 znaki. W przypadku nowych odbiorców najpierw definiuję status odbiory jako zaufany. Przed i po podpisaniu danych odbiorcy zawsze sprawdzam poprawność danych. Dopiero wówczas wykonuję przelewy. Niestety internet to internet, ludzie łażą po różnych stronach wielokrotnie klikają bez sensu na coś tam nawet o tym nie pamiętając następnego dnia a potem nie wiadomo skąd trojany i inne świństwa. I jeszcze jedno do przelewów używam innego komputera na którym właściwie nic nie ma. Przeglądarka ma ustawiony najwyższy stopień bezpieczeństwa. Niektórzy mówią trzeba mieć dobry pogram antywirusowy. Należy jednak pamiętać że programy te zwykle podążają za nowymi zjawiskami a nie je wyprzedzają.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uważajcie na nowy schemat działania bankowych koni trojańskich

Komentarze