Sieciowi oszuści znowu zaatakowali!


© DareecKi

Umieszczony na dole maila link prowadził do wiernej kopii strony służącej do logowania się do systemu transakcyjnego mBanku. Od oryginału odróżniało ją jedynie brak na dole przeglądarki symbolu kłódki. Po wpisaniu loginu i hasła nieświadomy klient miał być przekierowywany na stronę mBanku, a jego dane w niezauważony sposób przechwycone. Na taki scenariusz narażeni byli klienci, którzy nie zadbali wcześniej o uaktualnienie przeglądarki. Jak mówi Szymon Midera, rzecznik prasowy mBanku, w czasie kiedy funkcjonowała witryna nie zanotowano żadnego przypadku ujawnienia danych, a bank na bieżąco bada czy któryś z klientów mógł stać się ofiarą ataku. Mimo weekendu zadziałały wszystkie zabezpieczenia, a o całym incydencie bank dowiedział się już kilka minut po wysłaniu fałszywej wiadomości. Od tego momentu aż do niedzielnego popołudnia, kiedy ostatecznie zablokowano fałszywą stronę bank monitoruje wszystkie transakcje. Midera przyznaje, że najtrudniejszą rzeczą było zlokalizowanie osoby administrującej serwerami firmy, na której umieszczono witrynę. W takich przypadkach bank ściśle współpracuje z policją, która w tym wypadku nie tylko pomogła w usunięciu strony jeszcze w weekend, ale również jeszcze w niedzielę przystąpiła do zabezpieczenia śladów, mogących pomóc w ujęciu autora ataku.
Pomijając nieudolną treść przesłanej wiadomości, pierwsze informacje wskazują, że od strony technicznej akcja była przeprowadzona dość profesjonalnie. Maile wysłano z serwera ulokowanego w Czechach, co ma zapewne utrudnić namierzenie przestępców. Nieprzypadkowo wybrano również sam dzień i porę wysłania mailingu. Sobotnie popołudnie miało zagwarantować brak zainteresowania zarówno banku jaki i administratora darmowego serwera, gdzie umieszczono podrobioną stronę. Aby utrudnić szybkie odkrycie przestępstwa znacznie zawężono krąg potencjalnych ofiar. Nieoficjalnie mówi się o około 50 klientach. Ich mailowe adresy prawdopodobnie wyszukano w internecie. Wszystko miało się odbyć szybko i cicho.
Jak zapewniają pracownicy mBanku ich instytucja jest odpowiednio zabezpieczona przed tego typu atakami. Już w kilka minut po otrzymaniu sygnału bank rozpoczyna wszystkie przewidziane w takich przypadkach procedury. Oprócz znacznie wzmożonego monitorowania przeprowadzanych transakcji, bank między innymi równolegle przystępuje do zabezpieczenia wszystkich śladów oraz powiadamia organy ścigania. Przy rozwiązywaniu tego typu sytuacji polskie instytucje wykorzystują doświadczenia zagranicznych banków, które na co dzień borykają się z takimi problemami.
Według ostatniego raportu konsorcjum Anti-Phishing Working Group tylko w styczniu tego roku liczba ataków z wykorzystaniem fałszywych wiadomości i stron internetowych wzrosła na zachodzie aż o 50 procent w porównaniu z poprzednim miesiącem! W tym okresie zanotowano 176 nowych, unikalnych prób nielegalnego zdobycia informacji, mogących posłużyć do przestępstwa. W Polsce od początku roku jest to już trzeci tego typu atak skierowany przeciwko instytucjom finansowym. Jak podkreślają specjaliści rodzime banki są dość dobrze zabezpieczone przed tego typu atakami, a ostatnie nagłośnione przez prasę przypadki są raczej przykładem bezmyślnego naśladownictwa, aniżeli realnym zagrożeniem. Mimo wszystko należy pamiętać, że w pewnych przypadkach ujawnienie danych może narazić na finansowe straty. Dlatego tak ważne jest stosowanie się do elementarnych zasad „sieciowej higieny”. Znacznie redukuje to ryzyko ujawnienia prywatnych danych i dostania się ich w ręce sieciowych przestępców.
Wszystkie potrzebne na ten temat informacje można odnaleźć na witrynach banków. Należy również pamiętać, że o wszelkich próbach internetowych przestępstw należy niezwłocznie poinformować bank. Mimo, że istnieją zaawansowane sposoby na monitorowanie takich sytuacji, to taka wiadomość może znacznie przyspieszyć zablokowanie fałszywej strony i pomóc w schwytaniu przestępcy. Informacje na ten temat można również przekazywać do zespołu utworzonego w Komendzie Głównej Policji. (http://www.kgp.gov.pl/kontak.html).