Metody hakerów na uzyskanie dostępu do konta bankowego – jak ich uniknąć?

Bankowość internetowa zapewnia wiele korzyści dla użytkowników, ale jest też “prezentem” dla cyberprzestępców. Pokazujemy niektóre z metod, jakie stosują hakerzy, aby uzyskać dostęp do konta bankowego i jak ich uniknąć.

Keyloggery, phishing, Man-in-the-middle – choć mogą brzmieć jak nazwy nowych seriali Netflixa, są to jedne z najczęstszych metod stosowanych przez cyberprzestępców w celu uzyskania dostępu do kont bankowych użytkowników. Niektóre z tych metod są zaskakująco wyrafinowane, ale odrobina uwagi pomoże Ci ich uniknąć

Trojany bankowe

W dzisiejszych czasach bardzo powszechne jest zarządzanie swoimi finansami z telefonu komórkowego. Większość użytkowników korzysta z oficjalnej aplikacji swojego banku, aby uzyskać dostęp do swojego konta. Aby spróbować wejść w posiadanie danych logowania do kont bankowych użytkowników, cyberprzestępcy tworzą dokładne kopie oficjalnych aplikacji bankowych i umieszczają je w sklepach z aplikacjami stron trzecich. Kiedy użytkownik instaluje tę aplikację na swoim smartfonie i próbuje uzyskać dostęp do swojego konta bankowego, dane są przechwytywane i wysyłane do cyberprzestępców w celu przejęcia kontroli nad kontem.

Innym sposobem na zdobycie danych i haseł użytkownika jest zainstalowanie kodu spoofingowego. Ten typ ataku jest zakamuflowany za pozornie legalnymi, niebankowymi aplikacjami, takimi jak latarka, kalkulator itp. Po ich otworzeniu instalowany jest kod spoofingowy. Następnie kod skanuje smartfon pod kątem zainstalowanych aplikacji bankowych. Kiedy użytkownik uruchomia aplikację bankową, kod uruchamia identyczną stronę tuż nad nią, gdzie użytkownik wprowadzi swoje dane uwierzytelniające do logowania, myśląc, że jest to aplikacja, którą właśnie uruchomił.

Trojany potrzebują również kodu weryfikacyjnego SMS, aby dopełnić oszustwą. Aby to osiągnąć, często podczas instalacji żądają uprawnień do odczytu SMS-ów, dzięki czemu mogą wykradać kody SMS-owe zaraz po ich nadejściu.

Aby bronić się przed takimi atakami, staraj się pobierać aplikacje tylko z oficjalnego sklepu z aplikacjami i odrzuć aplikacje bankowe, które mają tylko kilka pobrań. Zwróć też uwagę na uprawnienia, jakie dajesz aplikacjom, które instalujesz na swoim telefonie. Jeśli aplikacja latarki bez powodu prosi o uprawnienia do odczytu SMS-ów, po prostu nie zgadzaj się.

Phishing

Phishing jest jedną z najbardziej rozpowszechnionych metod wśród cyberprzestępców ze względu na swoją prostotę. Jedną z najczęstszych sztuczek jest wysyłanie maili phishingowych z pozornie godnego zaufania adresu z ciekawym dla użytkownika powodem. Reklamacja rachunku, rzekoma nagroda w losowaniu, do którego nie przystąpiłeś, a nawet oferta pracy to jedne z najczęstszych przynęt phishingowych. Aby uzyskać dostęp do linków do tych usług, wymagane są login i hasło, które są natychmiast wysyłane do cyberprzestępców.

Aby bronić się przed takimi atakami, trzeba zwracać uwagę na szczegóły. Jeśli adres e-mail wygląda podejrzanie, potraktuj jego treść ze zdrową dawką sceptycyzmu. Jeśli masz wątpliwości co do jego prawdziwości, wejdź do usługi, o której wspominają, wykonując nowe wyszukiwanie z poziomu przeglądarki, nigdy z linków zawartych w mailu.

Keyloggery

Keyloggery to niewielkie programy, które działają dyskretnie i po prostu monitorują i rejestrują naciśnięcia klawiszy wykonywane na klawiaturze urządzenia, dzięki czemu wszystko, co na niej wpiszesz, zostanie wysłane do cyberprzestępców. W ten sposób mogą oni uzyskać dostęp do wszystkich kont użytkowników i haseł do usług, do których użytkownik uzyskał dostęp z danego urządzenia.

Obrona przed tego typu złośliwym oprogramowaniem jest stosunkowo prosta. Wystarczy, że zainstalujesz niezawodny antywirus i będziesz go na bieżąco aktualizować. Następnie wykryje obecność keyloggera i zablokuje go. Dobrym pomysłem jest również włączenie dwuskładnikowego uwierzytelniania, ponieważ dzięki temu cyberprzestępca nie uzyska dostępu do Twoich danych bankowych nawet jeśli zna Twoją nazwę użytkownika i hasło, ponieważ musi potwierdzić operację na urządzeniu zewnętrznym.

Ataki typu “Man-in-the-Middle”

Dosłownie: człowiek w środku. Ten typ ataku jest jednym z najbardziej ciekawych i rozbudowanych, ponieważ podczas komunikacji pomiędzy Twoim urządzeniem a bankiem, cyberprzestępca jest pośrednikiem, przechwytując komunikację w celu wydobycia danych.

W przeciwieństwie do phishingu, w ataku Man-in-the-Middle miejsce docelowe komunikacji jest legalne, czyli rzeczywiście jest to bank. Informacje przechodzą jednak przez niezaszyfrowany punkt pośredni, gdzie przechwytywane są wszystkie informacje, których cyberprzestępcy potrzebują, aby uzyskać dostęp do Twoich danych bankowych.

Odbywa się to za pomocą wyrafinowanych technik, które modyfikują pamięć podręczną serwera DNS, który dostarcza informacji o legalnym adresie Twojego banku i przekierowują ją do serwera firm trzecich, który filtruje te informacje. Oznacza to, że nawet jeśli wejdziesz na stronę swojego banku z osobnego wyszukiwania, cały Twój ruch przejdzie przez serwer pośredni.

Najlepszą obroną przed takimi atakami jest korzystanie z bezpiecznych i szyfrowanych sieci, unikanie publicznych i otwartych sieci Wi-Fi. Jeśli nie masz innej możliwości, użyj VPN, aby się zabezpieczyć. Ponadto, podczas wykonywania “wrażliwych” połączeń, upewnij się, że w przeglądarce wyświetlana jest kłódka HTTPS.

 

 

Powiązane posty