REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Trojany bankowe. Jak nie dać im wyczyścić konta?

Trojany bankowe i sposoby na obronę
Trojany bankowe i sposoby na obronę
Shutterstock

REKLAMA

REKLAMA

Kradzież danych bankowych, przejęcia kont i w rezultacie – pieniędzy to scenariusz wykorzystywany przez cyberprzestępców. W jego realizacji pomagają między innymi trojany bankowe. Jak działa to złośliwe oprogramowanie i jak się przed nim zabezpieczyć?

Czym jest trojan bankowy?

REKLAMA

Trojan bankowy to rodzaj złośliwego oprogramowania, które między innymi wykrada dane lub umożliwia zdalną kontrolę nad systemem. Jego główną funkcją jest kradzież pieniędzy z kont online. Trojany są rozpowszechniane za pośrednictwem sklepów z aplikacjami, załączników do wiadomości e-mail czy skompromitowanych witryn internetowych. 

REKLAMA

- Cyberprzestępcy używają legalnych źródeł do dystrybuowania złośliwego oprogramowania. Jak to działa? Można na przykład w sklepie Google Play znaleźć aplikację, która wygląda na aplikację naszego banku. Ma właściwe logo i nazwę. Niestety, jest złośliwym trojanem bankowym, który podszywa się pod prawdziwą aplikację mobilną. Oczywiście bardzo szybko takie oprogramowanie jest usuwane ze sklepu, jednak jeśli wcześniej zainstalujemy je i udzielimy mu wszystkich żądanych uprawnień, mamy na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks.

Jak działa trojan bankowy? 

Trojan bankowy może podszywać się także pod program antywirusowy, grę mobilną, menedżera plików lub nawet załącznik z włączonymi makrami. Ofiara dobrowolnie instaluje aplikację i udziela jej wszystkich żądanych uprawnień systemowych. Trojany wykorzystują je do przeprowadzania ataków i unikania wykrycia.

REKLAMA

- Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy na bieżąco dostosowują swoje złośliwe oprogramowanie do nowych systemów czy coraz mocniejszych zabezpieczeń bankowych. Stale udoskonalają ataki i dodają nowe funkcje, aby złośliwe oprogramowanie było jeszcze skuteczniejsze. Dzielą się też – często niezamierzenie – kodami źródłowymi swojego oprogramowania, co przyspiesza pracę nad kolejnymi wariantami trojanów – dodaje Michał Zalewski.

Pierwszym trojanem skoncentrowanym na kradzieży danych bankowych i innych informacji finansowych był Zeus, który został zidentyfikowany w 2007 roku. Mógł on między innymi przechwytywać dane logowania, zapisywać zrzuty ekranu, rejestrować naciśnięte klawisze, przejmować sesje bankowe czy kraść informacje z przeglądarek internetowych. 

Dalszy ciąg materiału pod wideo

W ostatnich latach aktywne były między innymi trojany SOVA czy Nexus. Ten ostatni może na przykład przeprowadzać ataki przejęcia kont bankowych (ATO, Account Takeover) dzięki:

- Kradzieży kodów uwierzytelniania dwuskładnikowego z wiadomości SMS i Google Authenticator. Nexus może również aktywować/dezaktywować tę funkcję i usunąć wiadomość SMS zawierającą kod.

- Zbieraniu określonych informacji z portfeli kryptowalutowych, takich jak saldo konta i hasło główne portfela.

- Kradzieży plików cookie z wybranych witryn internetowych. Pliki cookie zawierają dane, takie jak stan logowania, preferencje witryny, spersonalizowane treści itp. Witryny te są związane z instytucjami finansowymi, na które trojan jest skierowany.

- Uruchamianiu ataków keylogging i overlay w celu kradzieży danych uwierzytelniających użytkownika. Atak keylogging rejestruje naciśnięte klawisze podczas pisania i przesyła te dane do przestępcy. Atak overlay replikuje aktywne okno nad prawidłowym oknem programu. Gdy użytkownik wpisuje dane uwierzytelniające w formularz logowania, fałszywe okno przechwytuje wprowadzone dane za pomocą klawiatury lub działań na ekranie dotykowym.

Jak rozprzestrzeniają się trojany bankowe?

Aplikacje mobilne

Google Play jest popularny wśród atakujących, ponieważ ma ogromną liczbę użytkowników, aplikacji i pobrań. Posiada kilka warstw zabezpieczeń, które mają zapobiegać przesyłaniu zainfekowanych aplikacji i wykrywać je, gdy trafią do sklepu. Jednak do czasu odkrycia i usunięcia zainfekowanej aplikacji może ona zostać pobrana przez setki tysięcy użytkowników. 

Aplikacje z Google Play często można znaleźć również na stronach zewnętrznych, które mogą nie mieć procedur zabezpieczeń wykrywających i usuwających zainfekowane oprogramowanie. Cyberprzestępcy używają też złośliwego oprogramowania typu dropper, którego zadaniem jest zainstalowanie na urządzeniu ofiary innego szkodliwego programu.

Wiadomości i poczta elektroniczna

Wiadomości SMS i media społecznościowe są również popularnymi sposobami rozprzestrzeniania trojanów. Przestępcy tworzą wiadomości, które przyciągają uwagę i wymagają szybkiego działania. Mogą dotyczyć na przykład opóźnionej czy anulowanej dostawy albo aktualizacji aplikacji. Wiadomość zazwyczaj zawiera złośliwy link, który infekuje urządzenie. 

Do rozprzestrzeniania trojanów bankowych mogą też posłużyć dokumenty zawierające złośliwe makro. Są rozpowszechniane za pomocą spamu i ataków phishingowych. Atak rozpoczyna się, gdy odbiorca otwiera dokument i aktywuje makro lub gdy kliknie w złośliwy link. 

Skompromitowane strony internetowe i zainfekowane oprogramowanie

Złośliwa reklama online, zwana „malvertisingiem”, to powszechny sposób infekowania urządzeń mobilnych i komputerów. Przestępcy tworzą reklamy, które zawierają złośliwy kod, lub wstrzykują taki kod do istniejącej, legalnej reklamy. Portale następnie wyświetlają te reklamy, nie wiedząc, że są zainfekowane. Atak na użytkownika rozpoczyna się, gdy przeglądarka internetowa natrafia na taką reklamę. Kod wyświetla wyskakujące okienka proszące o zgodę na wykonanie pewnych czynności (aktualizacja flash, wyświetlanie powiadomień itp.) lub po prostu rozpoczyna instalację złośliwego oprogramowania, wykorzystując wszelkie podatności, które znajdzie w systemie. 

Trojan bankowy może dostać się do systemu także w wyniku pobierania nielegalnego oprogramowania, odwiedzania podejrzanych stron internetowych lub przeglądania pendrive’a z nieznanego źródła (np. znalezionego na parkingu).

Jak się chronić przed trojanami czyszczącymi konta bankowe? Warstwy zabezpieczeń 

Aby chronić się przed złośliwym oprogramowaniem, najlepiej jest zabezpieczyć wszystkie powierzchnie ataku

- Użytkownicy prywatni mogą zastosować jedną warstwę ochrony i zainstalować na przykład oprogramowanie antywirusowe na swoich urządzeniach. Jednak firmy wymagają już bardziej rozbudowanych zabezpieczeń. Wielowarstwowe systemy XDR szybko wykrywają zagrożenia i skracają czas reakcji oraz łagodzenia ich skutków. Rozwiązania klasy SecureEdge zapewniają bezpieczny dostęp do internetu (SIA) na urządzeniach firmowych, niezależnie od ich lokalizacji. Natomiast oprogramowanie chroniące pocztę elektroniczną, czyli Email Protection, broni przed wszelkiego rodzaju zagrożeniami związanymi z wiadomościami e-mail – podsumowuje Michał Zalewski.

Źródło: Barracuda Networks

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Minister Telus: rolnictwo ekologiczne jest szansą dla polskich gospodarstw

    Minister Robert Telus podkreślił, że rolnictwo ekologiczne jest szansą dla polskich gospodarstw. Poinformował, że resort rolnictwa myśli nad zmianą programu "Produkt w szkole", by go ukierunkować na lokalne i ekologiczne produkty.

    Nawet 2,5 mln euro dofinansowania w konkursie Seal of Excellence. Dla kogo? Kiedy można składać wnioski?

    Jesteś przedsiębiorcą, którego projekt został pozytywnie oceniony przez Komisję Europejską i otrzymał certyfikat Seal of Excellence w ramach instrumentu EIC Accelerator programu „Horyzont Europa”, jednak z powodu ograniczeń budżetowych nie otrzymałeś dofinansowania? Weź udział w konkursie organizowanym przez NCBR Seal of Excellence. Budżet to 23 miliony złotych. 

    Starasz się o dofinansowanie do projektu? Sprawdź, jak ocenić, czy jest innowacyjny i ma szanse na dotację

    Jednym z najistotniejszych kryteriów wyboru projektu, mającego otrzymać dofinansowanie jest innowacyjność. Jak ocenić, czy projekt jest innowacyjny i ma szansę na otrzymanie grantu? Podpowiadają eksperci do spraw pozyskiwania dotacji. 

    Ile w Polsce można zebrać na internetowej zbiórce? Kiedy ludzie wpłacają najwięcej pieniędzy?

    Ile wynosi średnia wartość zbiórki online na świecie, a ile w Polsce? Ile zrzutek tworzonych jest rocznie? Kiedy najczęściej ludzie wpłacają pieniądze? Oto ciekawostki i nieznane fakty na temat crowdfundingu na świecie i w Polsce.

    REKLAMA

    MRiRW: pomoc dla rolników za szkody w uprawach truskawek i krzewów owocowych

    MRiRW poinformowało, że rolnicy, którzy ponieśli szkody w uprawach truskawek i krzewów owocowych, mogą ubiegać się o pomoc; stawka wynosi 2500 zł na 1 ha powierzchni owocujących upraw.

    Kto jeszcze czyta papierowe gazetki promocyjne? Okazuje się, że całkiem sporo klientów

    Tradycyjne gazetki promocyjne odnotowały duży spadek. Zmniejszyły też liczbę stron, powierzchnię i… liczbę promocji. Można to zaobserwować wszędzie, oprócz dyskontów. W branży spożywczej nie ma co liczyć na odejście od papierowych gazetek. Inne branże prawdopodobnie zmienią formę papierową na elektroniczną. 

    Minister Telus: stworzenie korytarza solidarnościowego to nasze rozwiązanie dla Ukrainy ws zboża

    Minister Robert Telus powiedział, że stworzenie korytarza solidarnościowego, tak by ukraińskie zboże nie wpływało do Polski, to nasze rozwiązanie. Dodał, że rozwiązanie to poprzednio zadziałało, nie zakłócając polskiego rynku zboża.

    Publiczne stacje ładowania elektryków co 60-100 km. Nowe przepisy od połowy 2024 roku

    W Polsce jest coraz więcej samochodów o napędzie elektrycznym ale nie nadąża za tym infrastruktura. Po prostu brakuje publicznych stacji ładowania. W połowie 2024 roku wejdzie w życie unijne rozporządzenie AFIR, które wymaga rozbudowania infrastruktury ładowania pojazdów elektrycznych. Zgodnie z nowymi przepisami do końca 2025 roku na najważniejszych trasach europejskich (sieć bazowa TEN-T) publiczne stacje ładowania mają być dostępne maksymalnie co 60 km. W ramach większej sieci kompleksowej TEN-T odległość ta ma wynieść nie więcej niż 100 km.

    REKLAMA

    Szef MON: spór o zboże z Ukrainą dotyczy interesów oligarchów ukraińskich

    Szef MON Mariusz Błaszczak stwierdził, że "spór z Ukrainą dotyczy interesów oligarchów ukraińskich, którzy chcieliby sprzedawać zboże na terytorium Polski; my natomiast musimy chronić interesów polskich rolników".

    Miliony idą na projekty badawcze. Kto korzysta z Funduszy Europejskich?

    Prawie 100 projektów badawczych realizowanych z Funduszy Europejskich było w I połowie br. Łączne dofinansowanie w wysokości ponad 524 mln zł. Takie dane przestawia NCBR. W obszarach jakich działań najczęściej prowadzone są projekty?

    REKLAMA