Ostatnio w polskiej rzeczywistości głośno jest o pojawieniu się nowej wersji trojana bankowego ZeuS, który to dostosował swe pielesze do polskich banków i nakazuje zarażonemu użytkownikowi, instalację pseudocertyfikatów w telefonie komórkowym, które są tak na prawdę są kolejnym trojanem infekującym telefon. Po takiej akcji oczywiście użycie kodów SMS mija się z celem, gdyż trojan ZeuS ma pełny podgląd w dane uwierzytelniające. Wesołym przykładem działania trojana ZeuS i kradzieży 63 tysięcy dolarów (180 tysięcy złotych!), jest historia, która wydarzyła się kilka miesięcy temu.
O godzinie 7:45 w poniedziałek 1 listopada 2010 roku w firmie zajmującej się sprzedażą aut, osoba zarządzająca kontem bankowym zalogowała się do systemu w banku First Bank Kansas i sprawdziła stan konta. Po 7 godzinach zalogowała się ponownie i wypłaciła na konta pracowników pensje w wysokości 51 970 dolarów. Potwierdzenie dyspozycji przelewu zostało przysłane na konto mailowe menadżera, który potwierdził transakcję.
Menadżer nie wiedział jednak, iż jego system Microsoft Windows zarażony jest trojanem bankowym ZeuS, który pozwala na całkowitą kontrolę jego komputera. Wszystkie poczynania pracownika były monitorowane przez grupę przestępczą. Godzinę później złodzieje zalogowali się do konta bankowego (z tego samego komputera, z którego zazwyczaj pracownik korzysta), sprawdzili szczegółowe informacje o transakcjach, saldo konta itp. i wylogowali się. Dopiero następnego dnia o godzinie 13:04 utworzyli nowe zlecenie wypłaty środków dla pracowników na kwotę 63 000 $, dodając uprzednio dziewięć nowych kont bankowych pseudo pracowników, będących tak na prawdę mułami w całym procederze. O naciąganiu i nagabywaniu do zostania mułem możecie osobno przeczytać w naszym starym tekście, być może uchroni to Was przed zostaniem ofiarą innego przekrętu. Oczywiście z uwagi na fakt, iż konto mailowe menadżera było także pod władaniem cyberprzestępców, wykonali oni potwierdzenie przelewu i usunęli wiadomość ze skrzynki pocztowej.
W ten sposób w dużym uproszczeniu działa mechanizm kradzieży pieniędzy z kont bankowych z wykorzystaniem trojana ZeuS. W przypadku polskiej bankowości najczęściej mamy do czynienia z tokenami SMS, które utrudniają cały proceder, rzecz jasna do momentu, w którym zainstalujemy na telefonie trojana ZeuS myśląc, iż instalujemy nowy certyfikat banku.
Pamiętajmy o systematycznych aktualizacjach systemu operacyjnego i zewnętrznych aplikacji, używaniu dodatkowych zabezpieczeń jeśli jest to możliwe, korzystaniu z dodatkowych systemów ochronnych (jak aplikacje antywirusowe itp.) ale także pamiętajmy o rozwadze, rozwadze i jeszcze raz myśleniu. W sytuacji gdy strona banku prosi nas grzecznie o instalacje czegoś nowego, wykonajmy telefon do banku i upewnijmy się, że jest to celowe działanie banku (rzadko, który bank będzie tego typu akcje przeprowadzał w ten sposób). Pamiętajmy, że czasem możemy utracić dorobek życia i tylko od dobrej woli banku będzie zależało czy odzyskamy skradzione pieniądze w postaci zwrotu funduszy od banku.
2 komentarze do
1 marca, 2011 o godzinie 23:09
Całkiem fajne opracowania zeusa (takie bardziej techniczne , z którymi spotkałem się w polskiej sieci to:
http://niebezpiecznik.pl/post/zeus-straszy-polskie-banki/
http://www.cert.pl/news/3115
http://haldrzynski.linuxpl.eu/index.php/105/zeus-kilka-slow-o-nim
18 marca, 2016 o godzinie 13:44
Są jeszcze tokeny, któr otrzymujemy od banku a nie mają nic wspólnego z GSM ani siecią Internet ;-)