O zagrożeniu czytamy w międzynarodowym raporcie IBM X- Force, który przedstawia najważniejsze światowe trendy związane z cyberbezpieczeństwem. Wykryty na początku kwietnia trojan dokonał spustoszeń w systemach bankowych w USA i Kanadzie, kradnąc z kont klientów ponad 4 miliony dolarów. Tydzień później gotowa była już jego Polska wersja. Oprócz naszego kraju przygotowano też wersję obsługująca tylko jeden bank w Portugalii, ale Polska wersja jest dużo bogatsza. To najszerzej zakrojony tego typu atak w historii kraju. Zagrożeni są klienci 17 banków komercyjnych oraz 230 banków spółdzielczych.
Do tej pory konkretny malware przygotowywany był pod jeden system bankowy. Tylko klienci danej instytucji finansowej tracili pieniądze po zainstalowaniu danego wirusa. W tym wypadku jest inaczej – jeden wirus atakuje jednocześnie klientów wielu instytucji.
- Po zainfekowaniu komputera ofiary, złośliwe oprogramowanie nie dopuszcza w ogóle klienta do połączenia się ze stroną bankowości elektronicznej. W zamian przekierowuje ofiarę na fałszywą, ale wyglądającą identycznie jak prawdziwa stronę banku, gdzie ofiara wpisuje swoje dane logowania i zdradza je tym samym przestępcom – tłumaczy Marcin Spychała z polskiego oddziału IBM.
To dobrze znana metoda działania cyberprzestępców, ale do tej pory rzadko stosowana w Polsce. Wiązało się to ze sporymi kosztami dla hakerów, którzy przy takim ataku muszą przygotowywać stronę doskonale kopiującą bankowy portal. Przygotowanie fałszywej infrastruktury bankowej zabiera czas i pieniądze, czyniąc często całą operację nieopłacalną. Cyberprzestępcy najwyraźniej dobrze oceniają kondycję finansową Polaków, ponieważ przygotowali fałszywe strony w bardzo wielu odmianach. Przestępcze podróbki mają nawet identyczne certyfikaty URL i SSL, co prawdziwe portale bankowe. Przez to ofiara ma znikome szanse na wykrycie zagrożenia. Wirus komunikuje się z dwoma serwerami sterującymi (command –and- control Server, C&C). Według ekspertów przygotowujących raport IBM, znajdują się one w Moskwie.
Sprawa jest tym bardziej poważna, że banki nie mają właściwie możliwości wykrycia zagrożenia. Wirus atakuje bowiem komputer klienta nie pozwalając mu w ogóle na połączenie z infrastrukturą swojego banku. Rozwiązaniem może być przede wszystkim zainstalowanie nowoczesnych narzędzi wykrywających malware. Przestrzeganie podstawowych zasad, takich jak unikanie przypadkowych stron, podejrzanych załączników i maili, dbanie o bieżącą aktualizację wykorzystywanego oprogramowania, otwieranie bankowości elektronicznej tylko na zaufanych urządzeniach wykorzystywanych tylko przez nas – to wszystko zwiększy nasze bezpieczeństwo także przed wirusem GozNym.
Źródło: IBM
Czytaj też: Ekspert: Polskie banki narażone na atak mafii cyberprzestępców
Firmy nie są gotowe na ataki typu ransomware