Edukacja finansowa dla każdego

Program wspierany przez:

Bankowy wirus w komórce

BANKOWYWIRUSCznF

Celem hakerów ponownie stał się najpopularniejszy system operacyjny smartfonów – Android. Dzieje się tak, ponieważ ten system operacyjny - w ponad 90 proc. zarządzanych przez niego aparatów - otwiera je na różnorodne cyberataki. Przeciętny haker jest w stanie przejąć kontrolę nad smartfonem bez wiedzy i udziału właściciela aparatu – przyznali specjaliści cyberbezpieczeństwa sieci telefonii komórkowej Orange. Po raz kolejny więc apelujemy o nie używanie smartfonów do dokonywania wszelkich płatności i przelewów.

Przestępca nie musi nawet wymyślać podstępnego maila czy sms-a. Wystarczy, że wyśle jakąkolwiek wiadomość na wybrany numer telefonu. Może wtedy zacząć dowolnie buszować wśród danych naszego aparatu. W tym czasie abonent nie będzie miał żadnej świadomości o tym co się dzieje. Taki atak jest praktycznie niemożliwy do wykrycia, bo pozostawia atakującego anonimowym.

CERT Orange Polska w specjalnym komunikacie podał, że na początku 2018 r. trafiły do niego wiadomości o kolejnej serii phishingowych maili z domeny @orange.pl z domniemanymi nieopłaconymi fakturami. Jak wyjaśnili eksperci tej sieci, "adres nadawcy ma podobną formę jak w przypadku pierwszej fali - imię i nazwisko (lub nazwa) poprzedzone literami "sp". W próbce, którą analizowaliśmy, sp i od pozostałych danych oddzielone było kropką (poprzednio znakiem _). Nadawcą drugiej z próbek był natomiast adres firma_luiza82@orange.pl, zawartość pliku XLS była dokładnie taka sama. Do wiadomości załączony jest dokument XLS, zawierający złośliwy kod. Ukryty w nim trojan bankowy Nymain w momencie analizy wykrywany był jedynie przez 6 z 67 silników antywirusowych".

Właśnie dlatego trzeba uważać na wiadomości informujące o rzekomych zaległościach. Jeżeli mamy wątpliwości, najpierw warto skontaktować się z biurem obsługi klienta i tam upewnić się, czy zalegamy z wpłatami. Warto też dowiedzieć się, z jakich adresów mogą przychodzić wiadomości od operatora. Operator zwrócił uwagę, że jego maile wysyłane są z oryginalnego adresu, a nie z używanych przez przestępców.

Inną metodą ataku hakerskiego jest wykorzystanie kodu QR. Przestępcy dołączają sfałszowane kody QR do maili czy umieszczają na ulotkach reklamowych i innych materiałach promocyjnych. Jednocześnie oszuści w dołączonych do takich wydawnictw tekstach obiecują, że po zeskanowaniu kodu QR uzyskamy dostęp do bezpłatnej aplikacji. Jeśli dokonamy takiego zeskanowania, to dajemy oszustowi dostęp do możliwości potwierdzania za nas transakcji, a nawet podsłuchiwania naszych rozmów. W końcu nasze smartfony mogą być wykorzystywane do t.zw. ataków DDoS. We wrześniu 2015 r. w Chinach taki atak użył 650 tys. smartfonów do spowodowania ponad 4,5 mld odwiedzin strony internetowej, zaatakowanej przez cyberprzestępców. Użytkownicy dostawali spam, nie mając pojęcia o tym, że aktywując linki zawarte w takich wiadomościach, stali się pośrednikami ataku dokonywanego na olbrzymią skalę.

Oczywiście najgroźniejszymi dla pojedynczych użytkowników smartfonów będą włamania do ich kont bankowych. Kiedy bowiem cyberatak skutecznie złamie luki w zabezpieczeniach urządzenia mobilnego klienta, to haker bez problemu może wyczyścić nasze konto.

Najlepiej do e-bankowości używać solidnie zabezpieczonych - hasłami i dobrymi programami antywirusowymi - komputerów, które korzystają z Internetu wyłącznie poprzez własne Wi-Fi lub łącze kablowe. Żadne hotspoty (publiczne punkty dostępu do Internetu za pośrednictwem sieci bezprzewodowej) nie nadają się do takiego celu. Ich (ale też rozsądnie) możemy używać co najwyżej do serfowania w Sieci lub wysyłania mało ważnych wiadomości dobrze znanym (zaufanym) odbiorcom.

Fot. pixabay.com

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności.
Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.