Edukacja finansowa dla każdego

Program wspierany przez:

Fałszywe SMS-y podatkowe i bankowe

FALSZYWESMSPODATKOWE2020CznF

Resort finansów i służby bezpieczeństwa cybernetycznego wykryły na początku 2020 r. dwa bardzo groźne programy wprowadzone przez e-przestępców. Za pomocą fałszywych SMS-ów hakerzy kradną pieniądze i dane podatników oraz użytkowników smartfonów. Pierwszy typ złośliwego oprogramowania służy do wyłudzenia pieniędzy od podatników, zaś drugi do przechwytywania danych niezbędnych do korzystania z e-bankowości za pomocą urządzeń z popularnym programem Android. Potencjalne zagrożenie dotyczy więc milionów Polaków.

Ministerstwo finansów ostrzegło przed fałszywymi SMS-ami dot. zadłużenia na mikrorachunku podatkowym: "Nie klikaj w linki podane w takich wiadomościach". Już z końcem stycznia 2020 r. CERT Polska (działający w ramach Naukowej i Akademickiej Sieci Komputerowej zespół reagowania na incydenty dotyczące bezpieczeństwa komputerowego) ostrzegł przed kampanią mailową nakłaniającą do zainstalowania złośliwego oprogramowania. Specjaliści wyjaśnili, że "napastnicy podszywają się pod @MF_GOV_PL, przesyłając informację o UPO do e-Deklaracji PIT-28, które jest złośliwym oprogramowaniem #BrushaLoader". Treść SMS-ów sugerowała, że nadawcą jest ministerstwo finansów lub podmiot mu podległy, a odbiorca wzywany był do zapłaty należności z tytułu rozliczenia podatku PIT. Ponadto link zawarty w SMS-ach wskazywał, że strona www, na której mają być wykonywane płatności, należy do domeny GOV, czyli instytucji państwowej. Prawda okazała się jednak inna, bowiem celem kampanii jest wyłudzenie pieniędzy od oszukanych podatników.

Kolejna akcja cyberprzestępców ze stycznia 2020 r. została skierowana w użytkowników urządzeń mobilnych z systemem Android. To najpopularniejsze oprogramowanie smartfonów dostępnych na naszym rynku. Szkodliwa aplikacja, podszywająca się pod produkt marki InPost, okazała się być trojanem bankowym rozpoznanym jako Cerberus. Dystrybucja złośliwego kodu opierała się o wysyłkę wiadomości SMS z informacją o śledzeniu przesyłki za pomocą aplikacji mobilnej, wraz z linkiem do jej pobrania. Jedną z podstawowych funkcji bota było wykradanie danych logowania do wybranych aplikacji. Na celowniku znalazły się m.in. produkty do obsługi bankowości internetowej i poczty. Złośliwe oprogramowanie po udzieleniu mu zezwolenia na korzystanie z usług ułatwień dostępu dokonywało samodzielnego podniesienia własnych uprawnień. Trojan przyznawał sobie m.in. możliwość odczytywania listy kontaktów, inicjowania wywołań USSD, stawał się administratorem urządzenia oraz domyślną aplikacją do obsługi SMS.

Taki atak nie byłby jednak możliwy bez naszego udziału, bo aby zainstalować złośliwe oprogramowanie użytkownik musi pobrać plik z linka w SMS-ie oraz wyłączyć blokadę instalacji aplikacji spoza oficjalnego sklepu Google Play. Próbka trojana analizowana w środowisku Android 7.0 (API 24) nie domaga się przydzielania dodatkowych uprawnień na etapie instalacji. Może to spowodować uśpienie czujności użytkownika. Dopiero pierwsze uruchomienie skutkuje pojawieniem się okna, które w natarczywy sposób domaga się wyrażenia zgody na korzystanie z usług ułatwień dostępu (ang. accessibility services).

"Nie można wykluczyć prób umieszczania tego typu złośliwych aplikacji w oficjalnych kanałach dystrybucji. W związku z tym, pobierając i instalując aplikacje warto zachować ostrożność i weryfikować, czy nie wymagają od użytkownika przydzielenia niebezpiecznych lub nieadekwatnych uprawnień. Również natarczywe domaganie się przydzielenia któregoś z dostępów powinno być odebrane jako sygnał alarmowy" – przestrzegli specjaliści z CERT Polska.

Fot. pixabay.com

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności.
Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.