Chwila nieuwagi i klient mBanku wykonujący standardową operację przelewu stracił 40 tysięcy złotych. Wirus komputerowy podmienił numer konta odbiorcy i przekierował środki na rachunek przestępców. Bank umywa ręce, ponieważ to komputer klienta był zainfekowany.
Sprawa wywołała poruszenie. W przeszłości hakerzy używali do kradzieży pieniędzy wirusa, który podmieniał numery kont przy wklejaniu ich za pomocą komendy Ctrl + V lub jej odpowiednika. Tym razem klient został okradziony wpisując numer konta odbiorcy „z ręki”, z wykorzystaniem klawiatury. W obu przypadkach klucz do zachowania bezpieczeństwa transakcji w Internecie byłby taki sam – staranna weryfikacja wiadomości SMS z jednorazowym kodem oraz potwierdzeniem operacji.
JAK TO MOŻLIWE, ŻE WIRUS KOMPUTEROWY ZAMIENIA NUMERY KONT BANKOWYCH?
Schemat działania tego typu programów jest bardzo dobrze znany w przypadku „metody kopiuj-wklej”. Kopiowanie i wklejanie informacji to popularna operacja, którą większość z nas wykonuje na komputerach. Żeby uniknąć przepisywania, kopiujemy i wklejamy kawałki tekstu, hasła w wyszukiwarce internetowej, kody rabatowe, ale również numery kont bankowych. Rzadko zastanawiamy się, jak ta operacja działa. Jeszcze rzadziej widzimy w niej potencjał do działalności hakerów.
Po skopiowaniu informacja trafia do tzw. schowka. Po wklejeniu w nowym miejscu pojawia się informacja ze schowka. Wirus podmieniający konta bankowe przejmuje kontrolę nad schowkiem i – w momencie gdy trafia do niego numer rachunku bankowego – zamienia go na numer rachunku kontrolowanego przez przestępców. W ten sposób, to sam klient banku wprowadza do systemu transakcyjnego niewłaściwego odbiorcę pieniędzy.
Hakerzy liczą na to, że nie będziemy specjalnie czujni przy wklejaniu danych do przelewu, a potem przy czytaniu SMS z potwierdzeniem i jednorazowym hasłem. Niestety, wiele osób rzeczywiście nie zachowuje w tych momentach czujności. Nieuwaga może bardzo dużo kosztować.
W przypadku klienta, który stracił 40 tysięcy złotych wysyłając je na niewłaściwy numer konta bankowego, wirus zadziałał trochę inaczej. Numer odbiorcy był wprowadzony „z ręki”, a na monitorze cały czas widniały właściwe dane. Co więcej, klient widzi je także przeglądając historię operacji. Mimo tego przelew trafił do przestępców. Widać to dopiero po zalogowaniu się do systemu transakcyjnego na innym, niezainfekowanym komputerze lub po wygenerowaniu potwierdzenia operacji w pliku PDF. Tak głęboko wirus nie wszedł.
W każdym razie ten wirus automatycznie podmieniał każdy wpisany numer konta odbiorcy na numer przestępców. Użytkownikowi zainfekowanego komputera pokazywał jednak właściwe dane.
JAK USTRZEC SIĘ PRZED TEGO TYPU ZAGROŻENIEM?
W obu przypadkach kradzież można było udaremnić na etapie autoryzacji kodem z wiadomości SMS. Oprócz kodu znajduje się w niej informacja o faktycznym numerze rachunku odbiorcy oraz kwocie. Te dane wysyła bank ze swojego systemu. Gdyby klient sprawdził treść SMS-a, zorientowałby się, że numer rachunku do przelewu jest nieprawidłowy. Nie pokrywa się z tym, co widzi na ekranie komputera.
To najważniejsza lekcja z tego cyberprzestępstwa, ale również z poprzednich kradzieży, dokonywanych „metodą kopiuj-wklej”. Nie lekceważmy wiadomości SMS od banku. To nie jest kolejne irytujące potwierdzenie, tylko ważny krok w weryfikacji operacji przez internetowy system transakcyjny.
Banki oraz eksperci od bezpieczeństwa w sieci zwracają również uwagę, żeby nie otwierać załączników z rozszerzeniem zip, exe czy rar dołączanych do e-maili, nie podawać hasła do systemu transakcyjnego na innych stronach niż bankowe oraz szczególnie dbać o bezpieczeństwo maszyny, na której wykonujemy transakcje internetowe.