REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Trojany bankowe. Jak nie dać im wyczyścić konta?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Trojany bankowe i sposoby na obronę
Trojany bankowe i sposoby na obronę
Shutterstock

REKLAMA

REKLAMA

Kradzież danych bankowych, przejęcia kont i w rezultacie – pieniędzy to scenariusz wykorzystywany przez cyberprzestępców. W jego realizacji pomagają między innymi trojany bankowe. Jak działa to złośliwe oprogramowanie i jak się przed nim zabezpieczyć?

Czym jest trojan bankowy?

REKLAMA

Trojan bankowy to rodzaj złośliwego oprogramowania, które między innymi wykrada dane lub umożliwia zdalną kontrolę nad systemem. Jego główną funkcją jest kradzież pieniędzy z kont online. Trojany są rozpowszechniane za pośrednictwem sklepów z aplikacjami, załączników do wiadomości e-mail czy skompromitowanych witryn internetowych. 

REKLAMA

- Cyberprzestępcy używają legalnych źródeł do dystrybuowania złośliwego oprogramowania. Jak to działa? Można na przykład w sklepie Google Play znaleźć aplikację, która wygląda na aplikację naszego banku. Ma właściwe logo i nazwę. Niestety, jest złośliwym trojanem bankowym, który podszywa się pod prawdziwą aplikację mobilną. Oczywiście bardzo szybko takie oprogramowanie jest usuwane ze sklepu, jednak jeśli wcześniej zainstalujemy je i udzielimy mu wszystkich żądanych uprawnień, mamy na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks.

Jak działa trojan bankowy? 

Trojan bankowy może podszywać się także pod program antywirusowy, grę mobilną, menedżera plików lub nawet załącznik z włączonymi makrami. Ofiara dobrowolnie instaluje aplikację i udziela jej wszystkich żądanych uprawnień systemowych. Trojany wykorzystują je do przeprowadzania ataków i unikania wykrycia.

REKLAMA

- Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy na bieżąco dostosowują swoje złośliwe oprogramowanie do nowych systemów czy coraz mocniejszych zabezpieczeń bankowych. Stale udoskonalają ataki i dodają nowe funkcje, aby złośliwe oprogramowanie było jeszcze skuteczniejsze. Dzielą się też – często niezamierzenie – kodami źródłowymi swojego oprogramowania, co przyspiesza pracę nad kolejnymi wariantami trojanów – dodaje Michał Zalewski.

Pierwszym trojanem skoncentrowanym na kradzieży danych bankowych i innych informacji finansowych był Zeus, który został zidentyfikowany w 2007 roku. Mógł on między innymi przechwytywać dane logowania, zapisywać zrzuty ekranu, rejestrować naciśnięte klawisze, przejmować sesje bankowe czy kraść informacje z przeglądarek internetowych. 

Dalszy ciąg materiału pod wideo

W ostatnich latach aktywne były między innymi trojany SOVA czy Nexus. Ten ostatni może na przykład przeprowadzać ataki przejęcia kont bankowych (ATO, Account Takeover) dzięki:

- Kradzieży kodów uwierzytelniania dwuskładnikowego z wiadomości SMS i Google Authenticator. Nexus może również aktywować/dezaktywować tę funkcję i usunąć wiadomość SMS zawierającą kod.

- Zbieraniu określonych informacji z portfeli kryptowalutowych, takich jak saldo konta i hasło główne portfela.

- Kradzieży plików cookie z wybranych witryn internetowych. Pliki cookie zawierają dane, takie jak stan logowania, preferencje witryny, spersonalizowane treści itp. Witryny te są związane z instytucjami finansowymi, na które trojan jest skierowany.

- Uruchamianiu ataków keylogging i overlay w celu kradzieży danych uwierzytelniających użytkownika. Atak keylogging rejestruje naciśnięte klawisze podczas pisania i przesyła te dane do przestępcy. Atak overlay replikuje aktywne okno nad prawidłowym oknem programu. Gdy użytkownik wpisuje dane uwierzytelniające w formularz logowania, fałszywe okno przechwytuje wprowadzone dane za pomocą klawiatury lub działań na ekranie dotykowym.

Jak rozprzestrzeniają się trojany bankowe?

Aplikacje mobilne

Google Play jest popularny wśród atakujących, ponieważ ma ogromną liczbę użytkowników, aplikacji i pobrań. Posiada kilka warstw zabezpieczeń, które mają zapobiegać przesyłaniu zainfekowanych aplikacji i wykrywać je, gdy trafią do sklepu. Jednak do czasu odkrycia i usunięcia zainfekowanej aplikacji może ona zostać pobrana przez setki tysięcy użytkowników. 

Aplikacje z Google Play często można znaleźć również na stronach zewnętrznych, które mogą nie mieć procedur zabezpieczeń wykrywających i usuwających zainfekowane oprogramowanie. Cyberprzestępcy używają też złośliwego oprogramowania typu dropper, którego zadaniem jest zainstalowanie na urządzeniu ofiary innego szkodliwego programu.

Wiadomości i poczta elektroniczna

Wiadomości SMS i media społecznościowe są również popularnymi sposobami rozprzestrzeniania trojanów. Przestępcy tworzą wiadomości, które przyciągają uwagę i wymagają szybkiego działania. Mogą dotyczyć na przykład opóźnionej czy anulowanej dostawy albo aktualizacji aplikacji. Wiadomość zazwyczaj zawiera złośliwy link, który infekuje urządzenie. 

Do rozprzestrzeniania trojanów bankowych mogą też posłużyć dokumenty zawierające złośliwe makro. Są rozpowszechniane za pomocą spamu i ataków phishingowych. Atak rozpoczyna się, gdy odbiorca otwiera dokument i aktywuje makro lub gdy kliknie w złośliwy link. 

Skompromitowane strony internetowe i zainfekowane oprogramowanie

Złośliwa reklama online, zwana „malvertisingiem”, to powszechny sposób infekowania urządzeń mobilnych i komputerów. Przestępcy tworzą reklamy, które zawierają złośliwy kod, lub wstrzykują taki kod do istniejącej, legalnej reklamy. Portale następnie wyświetlają te reklamy, nie wiedząc, że są zainfekowane. Atak na użytkownika rozpoczyna się, gdy przeglądarka internetowa natrafia na taką reklamę. Kod wyświetla wyskakujące okienka proszące o zgodę na wykonanie pewnych czynności (aktualizacja flash, wyświetlanie powiadomień itp.) lub po prostu rozpoczyna instalację złośliwego oprogramowania, wykorzystując wszelkie podatności, które znajdzie w systemie. 

Trojan bankowy może dostać się do systemu także w wyniku pobierania nielegalnego oprogramowania, odwiedzania podejrzanych stron internetowych lub przeglądania pendrive’a z nieznanego źródła (np. znalezionego na parkingu).

Jak się chronić przed trojanami czyszczącymi konta bankowe? Warstwy zabezpieczeń 

Aby chronić się przed złośliwym oprogramowaniem, najlepiej jest zabezpieczyć wszystkie powierzchnie ataku

- Użytkownicy prywatni mogą zastosować jedną warstwę ochrony i zainstalować na przykład oprogramowanie antywirusowe na swoich urządzeniach. Jednak firmy wymagają już bardziej rozbudowanych zabezpieczeń. Wielowarstwowe systemy XDR szybko wykrywają zagrożenia i skracają czas reakcji oraz łagodzenia ich skutków. Rozwiązania klasy SecureEdge zapewniają bezpieczny dostęp do internetu (SIA) na urządzeniach firmowych, niezależnie od ich lokalizacji. Natomiast oprogramowanie chroniące pocztę elektroniczną, czyli Email Protection, broni przed wszelkiego rodzaju zagrożeniami związanymi z wiadomościami e-mail – podsumowuje Michał Zalewski.

Źródło: Barracuda Networks

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

REKLAMA

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

REKLAMA

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

REKLAMA