4 metody wykorzystywane przez hakerów by zaatakować Twoje konto bankowe

sim-swapping-how-the-mobile-security-feature-can-lead-to-a-hacked-bank-account-1-e1554334522568

Ryzyko włamania do Twojego konta bankowego ze strony hakerów jest bardzo realne. Przy tak dużej liczbie użytkowników korzystających z bankowości internetowej nic dziwnego, że hakerzy polują na dane logowania. Zaskakujące mogą być jednak wysiłki, jakie są w stanie podjąć aby uzyskać dostęp do Twoich danych.

1. Trojany bankowości mobilnej

Obecnie możesz zarządzać wszystkimi swoimi finansami ze smartfonu. Zwykle bank dostarcza oficjalną aplikację, z której można się zalogować i sprawdzić swoje konto. Jest to wygodne, ale stało się głównym wektorem ataku dla autorów złośliwego oprogramowania.

Fałszywe aplikacje

,,Prostym’’ sposobem ataku jest sfałszowanie istniejącej aplikacji bankowej. Twórca złośliwego oprogramowania tworzy idealną replikę aplikacji banku i przesyła ją na podejrzane witryny osób trzecich. Po pobraniu złej aplikacji wpisujesz w niej swoją nazwę użytkownika i hasło, które są następnie wysyłane do hakera.

Przejęcie aplikacji

Podstępną wersją tego jest mobilny trojan bankowy. Nie udają one oficjalnej aplikacji banku; zazwyczaj są to zupełnie niepowiązane aplikacje z zainstalowanym trojanem. Po zainstalowaniu tej aplikacji trojan zaczyna skanować telefon w poszukiwaniu aplikacji bankowych.

Gdy wykryje uruchamianą aplikację bankową, złośliwe oprogramowanie szybko wyświetla okno, które wygląda identycznie jak aplikacja, którą właśnie uruchomiłeś. Jeśli użytkownik nie zauważy zamiany i wprowadzi swoje dane na fałszywej stronie logowania te szczegóły są następnie przesyłane do autora szkodliwego oprogramowania.

Zazwyczaj trojany potrzebują również kodu weryfikacyjnego SMS, aby dokończyć włamanie. Aby to zrobić, często proszą o uprawnienia do odczytu SMS-ów podczas instalacji, aby móc ukraść kody, gdy nadejdą.

Jak się bronić

Podczas pobierania aplikacji ze sklepu z aplikacjami zwracaj uwagę na liczbę pobrań, które mają. Jeśli zobaczysz „oficjalną aplikację” dla bardzo popularnego banku z niewielką liczbą pobrań – prawdopodobnie jest to oszustwo! Uważaj też, jakie uprawnienia nadajesz aplikacjom. Jeśli gra mobilna prosi o uprawnienia do odczytu SMS-ów bez wyjaśnienia, dlaczego tego chce, zachowaj bezpieczeństwo i nie zezwalaj na instalację aplikacji.

2. Phishing

Wysyłanie wiadomości z zainfekowanymi załącznikami.

W miarę jak społeczeństwo staje się doświadczone w zakresie taktyk phishingu, hakerzy wzmogli swoje wysiłki, aby nakłonić ludzi do kliknięcia w ich linki. Jedną z ich sztuczek jest włamywanie się na konta e-mail i wysyłanie wiadomości phishingowych z wcześniej zaufanego adresu.

Jak się bronić

Oczywiście, jeśli adres e-mail wygląda podejrzanie, potraktuj jego zawartość ze sporą dozą sceptycyzmu. Jeśli adres wygląda na prawidłowy, ale coś „wygląda na nie tak”, sprawdź, czy możesz zweryfikować wiadomość e-mail z nadawcą – najlepiej nie przez e-mail, na wypadek gdyby hakerzy włamali się na konto!

Keylogger – kiedy jesteś najbardziej narażony na jego pobranie? - Blog  detektywistyczny - AlfaTronik
Keyloggery

3. Keyloggery

Keyloggery to rodzaj złośliwego oprogramowania, które rejestruje to, co wpisujesz, i wysyła informacje z powrotem do hakera.

Na początku może to zabrzmieć niepozornie, ale wyobraź sobie, co by się stało, gdybyś wpisał adres internetowy swojego banku, a następnie nazwę użytkownika i hasło. Haker miałby wszystkie informacje potrzebne do włamania się na Twoje konto!

Jak się bronić

Zainstaluj program antywirusowy. Dobry program antywirusowy wykryje keylogger i usunie go, zanim będzie mógł wyrządzić szkody.

Jeśli Twój bank obsługuje uwierzytelnianie dwuskładnikowe, włącz tę opcję. To sprawia, że keylogger jest znacznie mniej skuteczny, ponieważ haker nie będzie w stanie zreplikować kodu uwierzytelniającego, nawet jeśli uzyska dane logowania.

4. Wymiana karty SIM

Kody uwierzytelniające SMS to jedne z największych problemów hakerów. Niestety mają sposób na uniknięcie tych kontroli.

Aby dokonać wymiany karty SIM, haker kontaktuje się z operatorem sieci, podając się za Ciebie. Oświadczają, że zgubili telefon i chcieliby przenieść swój stary numer (czyli Twój obecny numer) na nowa kartę SIM.

Jeśli im się powiedzie, dostawcy sieci usuwają Twój numer telefonu z karty SIM i instalują zamiast tego na karcie hakera. Gdy już mają Twój numer na karcie SIM, mogą łatwo omijać kody SMS. Kiedy logują się na Twoje konto bankowe, bank wysyła SMS z kodem weryfikacyjnym na ich telefon, a nie na Twój. Mogą wtedy bez przeszkód zalogować się na Twoje konto.

Oczywiście sieci komórkowe zazwyczaj zadają pytania, aby sprawdzić, czy osoba żądająca transferu jest tym, za kogo się podaje. W związku z tym, aby dokonać wymiany karty SIM, oszuści zazwyczaj zbierają dane osobowe w celu przejścia kontroli. Niestety niektórzy dostawcy sieci mają luźne kontrole transferów SIM, co pozwolą hakerom łatwo wykonać tę sztuczkę.

Jak się bronić

Zawsze przechowuj swoje dane osobowe w tajemnicy, aby uniknąć kradzieży Twojej tożsamości. Warto również sprawdzić, czy Twój operator komórkowy chroni Cię przed taka wymianą karty SIM. Jeśli dbasz o bezpieczeństwo swoich danych, a Twój dostawca sieci jest sumienny, haker nie przejdzie kontroli tożsamości, gdy spróbuje wymienić kartę SIM.

Dbanie o bezpieczeństwo finansów w Internecie

Bankowość internetowa jest bardzo wygodna zarówno dla klienta, jak i hakera. Na szczęście dbając o bezpieczeństwo swoich danych, dajesz hakerom niewielkie szanse , gdy wyciągną łapska do Twoich oszczędności.

Pożyczki internetowe