Partnerzy strategiczni
Partnerzy wspierający
Partnerzy wspierający
Partnerzy wspierający
Partnerzy merytoryczni
Prawie 23 tys. Tyle komputerów liczy największy botnet bankowy w Polsce

Takich botnetów, działających na polecenie przestępców, jest znacznie więcej. To dane z opublikowanego właśnie raportu CERT

CERT to działający przy NASK zespół reagowania na incydenty (z ang. Computer Emergency Response Team) powołany w 1996 roku. Od tego czasu monitoruje sytuację w naszej sieci. Z jego najnowszego raportu opublikowanego wczoraj wynika, że incydentów niestety przybywa a grupą osób szczególnie narażoną na cyberatak są klienci banków.

Wśród ciekawych informacji, jakie można znaleźć w raporcie zespołu CERT, są statystyki dotyczące działających w Polsce botnetów. Botnet to sieć komputerów zainfekowanych złośliwym oprogramowaniem, których właściciele zazwyczaj nie wiedzą, iż należąca do nich maszyna znajduje się we władaniu przestępców. Na polecenie administratora botnetu składające się na niego komputery wykonują określone polecenia.

Przeczytajcie także: ZBP ostrzega przed nowym atakiem. Zagrożeni klienci kilku banków z Polski

I tak największym botnetem działającym w ubiegłym roku w polskiej sieci była tinba. Liczyła 22,9 tys. komputerów. Tinba to również największy botnet zagrażający klientom bankowości elektronicznej. Inne, jak zeus czy gozi, liczą po ok. 5 tys. urządzeń. Wszystkie botnety w polskiej sieci opanowały prawie 200 tys. komputerów. To m.in. dzięki nim przestępcy mogą przypuszczać ataki na klientów banków, np. w postaci akcji takich jak phishing. W ubiegłym roku odnotowano prawie 700 przypadków phishingu na klientów banków. To trzykrotnie więcej niż w roku 2014.

I to właśnie użytkownicy bankowości elektronicznej powinni mieć się szczególnie na baczności. Wśród zaobserwowanych w ubiegłym roku przez zespół CERT incydentów związanych z dystrybucją złośliwego oprogramowania większość przypadków dotyczyła tzw. trojanów bankowych, które atakowały bezpośrednio polskich użytkowników bankowości internetowej. Infekcja takim oprogramowaniem w najlepszym przypadku oznaczała kradzież danych dostępowych, zaś niejednokrotnie kończyła się kradzieżą kilkudziesięciu tysięcy złotych. Co więcej, przestępcy po kradzieży środków zgromadzonych na koncie, potrafili dodatkowo zaciągnąć kredyt w imieniu ofiary.

Na przestrzeni 2015 roku przestępcy wykorzystali praktycznie każdy rodzaj trojana bankowego, dostępnego na czarnym rynku. W zasadzie każdy z nich był wykorzystywany do przeprowadzania ataków polegających na przechwyceniu połączeń do internetowych serwisów transakcyjnych banków. Zdaniem CERT rynek polski jest bardzo interesujący dla grup przestępczych, a "stopa zwrotu" jest dla nich na tyle duża, że opłacalne są inwestycje w najnowsze na rynku złośliwe oprogramowanie i narzędzia wspomagające sam proces kradzieży. Dotyczy to zarówno rodzimych grup, jak i tych pochodzących z zagranicy.

Przeczytajcie także: Wielka szajka okradająca klientów banków rozbita

W 2015 roku zespół CERT zaobserwował kilka różnych złośliwych programów atakujących użytkowników telefonów komórkowych z systemem operacyjnym Android. Jednak wciąż liczba infekcji, jak i popularność złośliwego oprogramowania mobilnego jest dosyć niska. Głównym zagrożeniem, aktywnym szczególnie w drugiej połowie 2015 roku, był GMBot – aplikacja na systemy Android, która korzysta z techniki przesłaniania aplikacji.

Zagrożenie to jest często używane na systemach z rodziny Android w celu podszycia się pod inną aplikację. Złośliwy program co jakiś czas sprawdza, czy użytkownik uruchomił interesującą aplikację (np. bankową). Jeśli tak się stało, to złośliwe oprogramowanie wyświetla swoje okno nad oknem właściwej aplikacji. W ten sposób imituje, że wiadomość pochodzi od aplikacji bankowej. Użytkownik chętniej podaje swoje dane, ponieważ jest pewien, że podaje je aplikacji, którą otrzymał od banku. Jest to przystosowana do telefonów wersja klasycznego ataku phishingowego. Poprzez wprowadzenie zmian w API Androida od wersji 5.0 atak tego typu nie jest już możliwy.

Cały raport CERT możecie znaleźć tutaj.

UDOSTĘPNIJ TEN ARTYKUŁ

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies