Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

Kreatywność cyberprzestępców bez granic - uważaj na aplikacje śledzące kursy kryptowalut!

|
selectedselectedselected
Reklama
Aa
Udostępnij
facebook
twitter
linkedin
wykop

Wyścig trwa, główną nagrodą są nasze pieniądze. Uczestnikami wyścigu są kreatywni cyberprzestępcy, którzy dzień za dniem zaskakują zarówno instytucje finansowe, jak i podmioty indywidualne. Efekty są najczęściej opłakane, a nierzadko wystarczy zachować zwykłą ostrożność.

 

Era cyfryzacji

Dla większości, obecny świat jest w głównej mierze zdominowany przez Internet i to, co wiąże się z tym obszarem. Gdyby powiedzieć statystycznemu przestępcy w 2010 roku, by stworzył specjalistyczną aplikację, która przejmowałaby transakcje na kryptowalutach, zapewne zaniósłby się śmiechem. Dziś jednak nikogo nie dziwi, że użytkownicy wszelakich rodzajów walut wirtualnych stali się łatwymi ofiarami cyberprzestępców. Jeden z przykładów aplikacji, które podszywając się pod sprawdzone aplikacje, jednocześnie przejmują zgromadzone waluty wirtualne opisywany był tutaj.

 

Dlaczego kryptowaluty?

Kiedy jeszcze w 2010 roku, za kilka tysięcy bitcoinów można było kupić najwyżej dwie pizze, teraz można kupić nawet całą sieć pizzerii. Pojawia się pytanie, dlaczego waluty wirtualne tak bardzo zaciekawiły cyberprzestępców? Przyczyn jest kilka, jedną z nich jest kwota i obroty, jakie widnieją przy kursie bitcoina, czy też innych kryptowalut. Kolejnym czynnikiem, który jest bardzo istotny przy wszelakich rodzajach przestępstw, to pozostawianie śladów. Jak dobrze wiadomo, waluty wirtualne dają prawie całkowitą anonimowość, więc dotarcie do przestępcy jest utrudnione. Następna kwestia to duża płynność rynku, a także ogromne zainteresowanie tematem walut cyfrowych. Jak dobrze wiadomo, im więcej osób zaangażowanych w dany region, tym łatwiej znaleźć człowieka naiwnego, zabieganego, nierozsądnego, bądź po prostu nie do końca doinformowanego. Te kilka czynników składa się na obszar otwarty na różnorakie działania cyberprzestępców.

 

Metody działania oszustów

Ostatnimi czasy, najczęstszą metodą wykradania danych, bądź pieniędzy jest podszywanie się pod znane i lubiane aplikacje. Na celowniku oszustów standardowo widnieją banki, aplikacje mobilne, jak i te, które dotyczą zarządzania portfelem do walut wirtualnych. O jednym z ataków na miłośnika kryptowalut pisano na łamach portalu niebezpiecznik.pl. W skrócie, sytuacja dotyczyła osób, które chcąc kupić koparkę do walut wirtualnych, musiały swoje pieniądze przy użyciu wpłatomatu przelać na konto. Wpłacono wówczas 20 tys. zł, w 2 seriach po 10 tys. Po czasie oczekiwania, na koncie klienta pojawiło się 10 tys. zł, lecz druga część nie wpływała na konto. Po chwili klient zauważył operację wychodzącą – przelew Sorbnet (tzw. szybki przelew) na kwotę 10 tys. zł do banku PKO. Całej sytuacji towarzyszyło tym większe zdziwienie, bo jak się okazało, żadnego SMSa, bądź powiadomienia o zlecanej operacji nie było. Spoglądając na odbiorcę, klient zauważył „Bitpay”, co oznaczało operację związaną z kryptowalutami. Dalszą część historii można doczytać na wyżej wspomnianej stronie. Istotne jest przesłanie, jak właściwie prawdopodobnie doszło do takiej sytuacji? Wedle osoby, która przesłała wspomniany opis zdarzeń, głównym winowajcą okazała się aplikacja CryptoMonitor na telefony z systemem Android. W swoim działaniu zmieniała konfigurację urządzenia, przechwytując SMSy od banków, a następnie po autoryzacji przelewu, usuwała wiadomość. Na ataki narażeni byli m.in. klienci mBanku, ING, PKO BP, mający zainstalowane aplikacje mobilne swoich banków na smartfonie. Czy aż tak łatwo narazić się na szkodliwą aplikację? Okazuje się, że tak. Przykład?

 

Reklama

FXMAG kryptowaluty kreatywność cyberprzestępców bez granic - uważaj na aplikacje śledzące kursy kryptowalut! crypto monitor kryptowaluty android google mbank 1FXMAG kryptowaluty kreatywność cyberprzestępców bez granic - uważaj na aplikacje śledzące kursy kryptowalut! crypto monitor kryptowaluty android google mbank 1

Źródło: Google Play

 

Wpisując frazę „whatsapp” w wyszukiwaniu aplikacji, można zauważyć ogromną ilość różnorakich aplikacji, jednak która aplikacja będzie właściwa? Nie wiadomo, która aplikacja okaże się trojanem, a która oryginalną aplikacją. Dla człowieka, który jest zabiegany i do tego niedoinformowany, trefny wybór jest wielce prawdopodobny. Co ciekawe, aplikacje, które okazują się trojanami, bądź narzędziami dla cyberprzestępców są dostępne w oficjalnym sklepie Google Play.

Kolejnym przykładem oszustw internetowych są fałszywe strony sklepów, bądź strony podszywające się pod oficjalne strony bankowe. Najczęściej oszustwa przybierają formę linków, które przekierowują użytkowników do określonych domen. Często pojawia się zmieniona forma popularnych witryn na przykład: amaz0n.com czy o1x.pl. Niekiedy szkodliwe oprogramowanie zawarte jest w wiadomościach e-mail, czy też w załącznikach.
Dość popularna forma oszustwa to tzw. vishing, czyli pozyskanie informacji poufnej z wykorzystaniem telefonu. Przestępca podszywa się pod osoby lub instytucje, które są godne zaufania. Jest to rodzaj ataku oparty na inżynierii społecznej.

 

Jak się bronić?

Wystarczy uważać. Mając jednak na uwadze codzienność życia, prędkość naszej codzienności, ilość bodźców, które doświadczamy, można stwierdzić, że rozsądek i rozwaga to ostatnie, co nam wychodzi. Mimo to, warto kierować się podstawowymi zasadami bezpieczeństwa. Podczas przeglądania podejrzanych witryn internetowych, warto zwracać uwagę na pisownie, złą gramatykę, niejasne opisy, zbyt dużą liczbę pop-upów, zbyt niskie ceny. To wszystko może sugerować, że strona jest fałszywa. Warto sprawdzać, czy strona, na której jesteśmy, jest zabezpieczone certyfikatem bezpieczeństwa (https). Kolejna kwestia to sieci wi-fi. Publiczne sieci wi-fi często narażone są na przechwytywanie danych i wyciek informacji poufnych. Zabezpieczenia przy takich stronach najczęściej są zaniedbane. Dlatego warto kierować się zasadą, że istotne sprawy, sprawdzać należy jedynie przy użyciu zaufanych sieci. Ostatnim punktem, który jest istotny, to rozsądek. Zachowując podstawowe zasady sceptycyzmu, będziemy uważnymi użytkownikami Internetu, a co za tym idzie, nie staniemy się łatwą ofiarą dla cyberprzestępców.

Jesteś dziennikarzem i szukasz pracy? Napisz do nas

Masz lekkie pióro? Interesujesz się gospodarką i finansami? Możliwe, że szukamy właśnie Ciebie.

Zgłoś swoją kandydaturę


Szymon Maj

Szymon Maj

Działacz społeczny, autor. Zwolennik analizy fundamentalnej, przy jednoczesnej obserwacji wartości wolumenu. Po godzinach baczny obserwator społecznego aspektu giełdy.


Reklama
Reklama