Archiwa blogu

Bezpieczeństwo Twoich finansów zależy także od Ciebie

Najnowsze rozwiązania technologiczne sprawiają, że transakcje finansowe możemy dziś przeprowadzać szybko i wygodnie. Korzystając z e-bankowości nie można jednak zapomnieć o jeszcze jednym elemencie – bezpieczeństwie. Jak pokazują ostatnie doniesienia, nadal wiele osób pada ofiarą oszustów i cyberprzestępców. Expander podpowiada, jak uchronić się przed ich zakusami.

 

Polacy już wiedzą, że korzystanie z bankowości elektronicznej ma bardzo wiele zalet. Chodzi przede wszystkim o możliwość realizacji przelewów, dokonywania innych transakcji nie wychodząc z domu czy stały monitoring posiadanych zasobów. Warto jednak pamiętać o potencjalnych zagrożeniach, które daje nam ta wygoda. Ich znajomość nie tylko zwiększy naszą świadomość, lecz także pozwoli odpowiednio zareagować w danej sytuacji.

 

Phishing – elektroniczne wyłudzenie

Istotnym zagrożeniem jest sytuacja, w której cyberprzestępcy próbują wyłudzić wrażliwe informacje za pośrednictwem internetu. Jedną z najbardziej popularnych metod na uzyskanie loginów i haseł od swoich ofiar jest podszywanie się pod bank. – Oszuści wysyłają wiadomości e-mail wyglądające dokładanie tak jakby pochodziły z naszego banku. Z ich treści wynika, że dana instytucja prosi nas o podanie swoich haseł dostępu do konta lub o ich zmianę za pomocą przesłanego formularza – tłumaczy Jarosław Sadowski, Expander Advisors. – Tymczasem należy pamiętać, że banki nigdy nie proszą swoich klientów o przekazywanie poufnych danych, zwłaszcza haseł. Prosząc nas o zalogowanie się nigdy nie prześlą w korespondencji hiperłącza.

 

Przestępcy nie poprzestają jednak wyłącznie na wiadomościach przesyłanych za pomocą poczty elektronicznej. Coraz częściej wykorzystują do tego także popularne portale społecznościowe oraz SMS-y. – Chcąc walczyć z taką działalnością warto zgłaszać wszelkie próby wyłudzenia bezpośrednio do banku. Dzięki takim informacjom, instytucje finansowe są w stanie odpowiednio zareagować i poinformować innych klientów o potencjalnym niebezpieczeństwie – twierdzi Jarosław Sadowski, Expander.

 

Obejrzyj swój bankomat

Zagrożenia mogą nas spotkać również w czasie wypłaty gotówki w bankomacie. – Aby poznać PIN do naszej karty, złodzieje instalują małe kamerki rejestrujące nasze ruchy oraz specjalne nakładki na klawiatury. W otworze, do którego wkładamy kartę, instalują natomiast urządzenie sczytujące pasek magnetyczny. Aby uchronić się przed taką kradzieżą, pamiętajmy o tym, by przed skorzystaniem z urządzenia dokładnie je obejrzeć. Jeśli mamy wątpliwości, lepiej skorzystać z innego bankomatu, a o swoich podejrzeniach poinformować bank. Ponadto warto ustanawiać dość niskie limity bezpieczeństwa na kartach i korzystać z automatycznego powiadamiania o transakcjach. Dzięki temu jeśli przestępcom nawet uda się skopiować naszą kartę, to straty powinny być niewielkie – radzi Sadowski.

 

Eksperci podkreślają, że nawet mimo licznych zabezpieczeń po stronie banku i tak możemy paść ofiarą oszustów, jeśli nie będziemy przestrzegali zasad bezpieczeństwa. Pamiętajmy, że nawet najlepsze szyfry i najnowsze rozwiązania technologiczne nie zastąpią zdrowego rozsądku.

 

Źródło: Expander

Zainfekowane bankomaty pozwalają wypłacać pieniądze bez kart kredytowych

Eksperci z Kaspersky Lab przeprowadzili śledztwo dotyczące ataków cyberprzestępczych, których celem są liczne bankomaty na całym świecie. Podczas dochodzenia badacze wykryli szkodliwe oprogramowanie infekujące bankomaty, które pozwalało atakującym opróżniać maszyny poprzez bezpośrednią manipulację i kraść miliony dolarów. Interpol ostrzegł państwa członkowskie, w których zaobserwowano ataki, i zapewnia pomoc w prowadzonych śledztwach.

 

Cyberprzestępcy działają w nocy – wyłącznie w niedziele i poniedziałki. Bez wkładania karty płatniczej wprowadzają kombinację cyfr na klawiaturze bankomatu, dzwonią w celu uzyskania dalszych instrukcji od operatora, wprowadzają kolejny zestaw liczb i bankomat zaczyna wydawać gotówkę. Następnie opuszczają miejsce, nie wzbudzając żadnych podejrzeń.

 

Jak przebiegały ataki

 

Działanie przestępców składa się z dwóch etapów. Na początku uzyskują dostęp fizyczny do bankomatu i umieszczają w nim rozruchową płytę CD w celu zainstalowania szkodliwego oprogramowania, któremu Kaspersky Lab nadał nazwę Tyupkin. Po powtórnym uruchomieniu systemu zainfekowany bankomat znajduje się pod kontrolą atakujących.

 

Po udanej infekcji szkodliwe oprogramowanie uruchamia nieskończoną pętlę, czekając na polecenie. Aby atak był trudniejszy do rozpoznania, szkodliwe oprogramowanie Tyupkin przechwytuje polecenia jedynie w określonym czasie – w niedzielę i poniedziałek w nocy. W tych godzinach przestępcy mogą ukraść pieniądze z zainfekowanej maszyny.

 

Nagrania uzyskane z kamer bezpieczeństwa w zainfekowanych bankomatach ukazywały metodę stosowaną w celu uzyskiwania dostępu do gotówki z maszyn. Dla każdej sesji generowany jest na nowo klucz złożony z unikatowej kombinacji cyfr (w oparciu o losowo wybrane liczby). Dzięki temu żadna osoba spoza gangu nie będzie mogła przypadkowo odnieść korzyści z oszustwa. Następnie, osoba stojąca przy bankomacie otrzymuje instrukcje przez telefon od innego członka gangu, który zna algorytm i potrafi wygenerować klucz sesji w oparciu o pokazany numer. Ma to zapobiec próbom samodzielnego pobierania gotówki przez osoby pośredniczące w infekowaniu bankomatów.

 

Jeśli klucz jest poprawnie wprowadzony, bankomat wyświetla informacje o tym, ile środków jest dostępnych w każdej kasetce z pieniędzmi, zachęcając operatora, aby wybrał, którą kasetkę chce okraść. Następnie, bankomat wydaje 40 banknotów za jednym razem z wybranej kasetki.

 

Szkodliwe oprogramowanie Tyupkin

 

Na prośbę jednej z instytucji finansowych Globalny Zespół ds. Badań i Analiz (GReAT) z Kaspersky Lab przeprowadził dochodzenie dotyczące omawianego ataku cyberprzestępczego. Szkodliwe oprogramowanie zidentyfikowane i nazwane przez Kaspersky Lab Backdoor.MSIL.Tyupkin zostało jak dotąd wykryte w bankomatach w Ameryce Łacińskiej, Europie i Azji.

 

„W ostatnich kilku latach zaobserwowaliśmy znaczny wzrost liczby ataków na bankomaty przy użyciu urządzeń do klonowania kart płatniczych oraz szkodliwego oprogramowania. Teraz jesteśmy świadkami naturalnej ewolucji tego zagrożenia, w której cyberprzestępcy pną się w górę łańcucha i atakują instytucje finansowe bezpośrednio. Dokonują tego poprzez samodzielne infekowanie bankomatów lub przeprowadzanie ataków ukierunkowanych na banki. Szkodliwe oprogramowanie Tyupkin jest przykładem wykorzystywania przez osoby atakujące słabych punktów infrastruktury bankomatów” – powiedział Vicente Diaz, główny badacz ds. bezpieczeństwa, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. „Zalecamy bankom zbadanie bezpieczeństwa fizycznego swoich bankomatów oraz infrastruktury sieci i rozważenie zainwestowania w odpowiednie rozwiązania bezpieczeństwa”.

 

„Przestępcy nieustannie identyfikują nowe sposoby rozwijania swoich metodologii w celu popełniania przestępstw. Istotne jest to, by państwa członkowskie były włączone w działania zapobiegawcze i informowane o aktualnych trendach w dziedzinie cyberzagrożeń” – powiedział Sanjaw Wirmani, dyrektor działu Digital Crime Centre, Interpol.

 

Jak banki mogą zmniejszyć ryzyko

  • Zbadać bezpieczeństwo fizyczne swoich bankomatów i rozważyć zainwestowanie w wysokiej jakości rozwiązania bezpieczeństwa.

 

  • Wymienić wszystkie blokady oraz klucze uniwersalne w górnej pokrywie bankomatów i zrezygnować z ustawień domyślnych producenta.

 

  • Zainstalować alarm i dopilnować, aby był sprawny. Cyberprzestępcy stojący za oprogramowaniem Tyupkin zainfekowali tylko bankomaty, na których nie zainstalowano alarmu bezpieczeństwa.

 

  • Zmienić domyślne hasło BIOS-u bankomatów.

 

  • Dopilnować, aby maszyny posiadały uaktualnioną ochronę antywirusową.

 

Źródło: Kaspersky Lab Polska

Bezpieczne hasła – to wcale nie musi być trudne

Internet jest obecnie wykorzystywany w szerokim spektrum aktywności, łącznie z bankowością, zakupami, wyszukiwaniem informacji, a także do nawiązywania i podtrzymywania znajomości. Większość serwisów online wymaga logowania, a do tego potrzebne są hasła. Eksperci z Kaspersky Lab radzą, jak zadbać o to, by były wystarczająco silne, i jak można je bezpiecznie przechowywać.

W ciągu ostatnich kilku lat nastąpił gwałtowny wzrost popularności portali społecznościowych, takich jak Facebook, Twitter itp., których użytkownicy mogą dzielić się wszelkimi informacjami, nawet tymi najbardziej poufnymi. Niestety, im więcej osobistych informacji znajduje się w Sieci, tym łatwiej o kradzież tożsamości. Dochodzi do niej, gdy cyberprzestępca ukradnie dane osobowe, co pozwala mu realizować szereg szkodliwych działań w imieniu oryginalnego właściciela danego konta. Korzystając ze skradzionych informacji, atakujący może np. otworzyć konto bankowe, uzyskać kartę kredytową lub ubiegać się o paszport. Cyberprzestępca może także po prostu ukraść pieniądze bezpośrednio z konta bankowego ofiary.

 

Ponieważ hasła chronią nasze najcenniejsze dane, musimy sobie zdawać sprawę z tego, jak ważne są te ciągi znaków. Powinniśmy tworzyć je z rozwagą i korzystać przy tym z najlepszych standardów. To samo dotyczy przechowywania haseł.

Stworzenie dobrego hasła pozwala na zminimalizowanie ryzyka stania się ofiarą cyberprzestępców. I mimo że sprawa jest poważna, to wcale nie musi być trudna. Eksperci z Kaspersky Lab przygotowali kilka porad, które pozwolą każdemu użytkownikowi tworzyć silne hasła i bezpiecznie je przechowywać.

 

Jak stworzyć silne hasło

  • Twórz hasła, które możesz łatwo zapamiętać – dzięki temu nie będziesz musiał zapisywać ich na kartce lub w pliku na dysku komputera (pamiętaj – taki plik może zostać ukradziony przez cyberprzestępców).
  • Nie twórz haseł, które są oczywiste i można je z łatwością odgadnąć, takich jak Twoje imię, kod pocztowy lub nazwa Twojej miejscowości, ulubiony zespół itp.
  • Nie używaj słów, które z łatwością można znaleźć w słowniku.
  • Używaj kombinacji małych i wielkich liter, cyfr oraz znaków specjalnych (takich jak @, # czy $).
  • Nie stosuj recyklingu haseł – nie używaj do poszczególnych serwisów takich fraz jak hasło1, hasło2, hasło3 itd.
  • Jeżeli jest to możliwe, używaj całych fraz zamiast pojedynczych słów.
  • Nigdy nie używaj tego samego hasła do kilku kont. Jeżeli cyberprzestępca wejdzie w posiadanie takiego hasła, automatycznie będzie miał możliwość włamania się do wszystkich zabezpieczonych nim zasobów online.

Jak bezpiecznie przechowywać hasła

  • Nikomu nie zdradzaj swojego hasła. Jeżeli jakakolwiek organizacja kontaktuje się z Tobą i prosi o jego podanie, nawet przez telefon, nie rób tego. To samo dotyczy jakichkolwiek danych osobowych. Pamiętaj – nigdy nie wiesz, kto jest po drugiej stronie ekranu lub linii telefonicznej.
  • Jeżeli sklep lub jakikolwiek inny serwis online wysyła Ci e-maila z informacją o nowym haśle, natychmiast zaloguj się i zmień to hasło. Najprawdopodobniej ktoś wszedł w posiadanie Twoich danych logowania i próbuje przejąć kontrolę nad kontem.
  • Upewnij się, że Twoje oprogramowanie antywirusowe blokuje próby przechwytywania lub kradzieży haseł.
  • Jeżeli nie potrafisz zapamiętać wielu złożonych haseł, skorzystaj z menedżera haseł, który zrobi to za Ciebie i przechowa wszystkie informacje w sposób bezpieczny. Dodatkowo, menedżer haseł pozwoli na automatycznie generowanie silnych haseł i umożliwi automatyczne logowanie w serwisach online.

Źródło: Kaspersky Lab 

Rośnie liczba ataków phishingowych

W ostatnim czasie coraz częściej można usłyszeć o atakach phishingowych na polskich internautów. Nieprawdziwe linki wysyłane na nasze skrzynki mailowe mają na celu pozyskanie naszych danych wrażliwych przez cyberprzestępców. W ostatnich tygodniach otrzymują je nie tylko klienci banków, ale również telekomów czy poczty.

Phishing to działanie polegające na wysyłaniu dużej ilości maili na adresy zidentyfikowane, jako aktywne lub wybrane losowo. Wiadomość phishingowa będzie dotyczyła wypełnienia dołączonego formularza lub kliknięcie linku, który przekieruje nas na nieuczciwą stronę. Imituje ona stronę firmy, na którą w emailu powołują się przestępcy w celu wyłudzenia od nas danych wrażliwych.

O zagrożeniu, jakie związane jest z phishingiem od początku mogli się przekonać klienci banków. Jednak od kilku lat na rynku coraz aktywniej zaczynają działać operatorzy telekomunikacyjni. Zaczynają współpracować z bankami, na skutek czego klienci zaczęli otrzymywać fałszywe faktury za usługi telekomunikacyjne. Sprawą zajął się Urząd Komunikacji Elektronicznej, który przestrzega konsumentów przed korespondencją nadsyłaną z adresów mailowych podobnych do adresów dostawców usług telekomunikacyjnych i wykorzystujących ich logotypy.

Rzecznik UKE, Dawid Piekarz stwierdził, że w tej sprawie podejmowane są czynności prewencyjne. Wykorzystując możliwości, które są aktualnie dostępne na rynku UKE stara się uczulić konsumentów na ryzyko i przestrzec przed próbą wyłudzenia danych osobowych lub pieniędzy.

Jeżeli przy zawarciu umowy z usługodawcą nie deklarowaliśmy chęci otrzymywania faktur w postaci elektronicznej i nie wyraziliśmy na to zgody, a mimo to na naszą skrzynkę mailową została nadesłana wiadomość z taką fakturą lub jeżeli zgodziliśmy się na otrzymywanie faktur w takiej formie, ale nie mamy pewności co do jej autentyczności powinniśmy wstrzymać się z dokonaniem opłaty i niezwłocznie skontaktować się z biurem obsługi klienta danego dostawcy usług telekomunikacyjnych, aby dokonać weryfikacji autentyczności wysłanej faktury.

Jak uniknąć phishingu? Istnieje dużo czynników wskazujących na to, że mail, który dostaliśmy jest nieuczciwy:

– podejrzane linki: mimo, że mogą wyglądać na prawdziwe, to może nas zmylić. W pierwszej kolejności, należy sprawdzić, czy adres odnośnika jest identyczny jak adres przeglądarce po najechaniu nad URL w emailu. Jeżeli coś wzbudzi nasze podejrzenia – nie klikajmy w link,

– zwróć uwagę na adres, z którego została wysłana wiadomość z elektroniczną fakturą,

– jeżeli nie jesteś pewny czy wiadomość mailowa jest prawdziwa, nie klikaj w żaden link. Aby dowiedzieć się czy mamy jakąś istotną wiadomość należy zalogować się na stronie banku, a wówczas dowiemy się tego,

– w wysłanych załącznikach może kryć się niebezpieczny wirus, dlatego nigdy nie powinniśmy otwierać załączników bez stuprocentowej pewności, że są one autentyczne,

– sprawdź, czy zamieszczony na fakturze elektronicznej numer konta bankowego jest zgodny z tym, na który trzeba wysłać pieniądze,

– faktura elektroniczna wysłana przez właściwego usługodawcę zostanie przesłana wyłącznie na adres, który osobiście podaliśmy przy zawarciu umowy z tym usługodawcą.

Joanna Walerowicz

mojszmal.pl

Rosnąca liczba przestępstw niszczy sektor przedsiębiorstw

W Polsce odnotowuje się coraz więcej przypadków korupcji, wewnętrznych oszustw i kradzieży. Brak standardów etycznych i manipulacje finansowe stają się coraz większym problemem, a biznes z ich powodu ponosi spore straty.

Najnowszy raport PwC „Global Economic Crime Survey” wskazuje, że w przestępstwa gospodarcze zamieszanych jest ponad połowa polskich firm. Pracownicy w Polsce najczęściej kradną majątek, przyjmują łapówki przy organizacji przetargów, a także nabywają rzeczy na koszt pracodawców.

Dodatkowo, jedna piąta firm miała była zamieszana w korupcję i cyberprzestępczość oraz manipulacje księgowe. Najwięcej tego rodzaju problemów występuje w sektorach usług finansowych, publicznym, handlu detalicznym, telekomunikacji i w turystyce. Straty pieniężne powstałe na skutek nadużyć wśród polskich podmiotów w 2013 roku wyniosły między 3 a 15 mln zł. To o jedną trzecią więcej niż starty podmiotów na całym świecie. Być może taki rezultat spowodowany jest tym, że ponad połowa przestępstw dokonywanych jest przez osoby funkcjonujące w strukturach wewnętrznych firm, a w Polsce praktycznie nie występuje zjawisko pod nazwą „whistleblowing”, czyli system anonimowego informowania. Stosując tę metodę w ubiegłym roku udało się wykryć w Polsce tylko 6 proc. nadużyć. Porównując, na świcie było to aż 23 proc. Whistleblowing szczególnie popularne jest w Stanach Zjednoczonych, gdzie przy jego wykorzystaniu udało się wykryć wiele finansowych manipulacji i oszustw.

W Polsce ponad jedna piąta nadużyć wykrywana jest dzięki audytowi wewnętrznemu. Jednak według analityków firmy Deloitte, to i tak nie jest wystarczające.

Rafał Turczyn, lider zarządzania ryzykiem nadużyć i ekspertyz w sprawach spornych Deloitte stwierdził, że do wykrycia nadużyć w większości przypadków konieczne jest użycie nowoczesnych technik analizy danych oraz narzędzia, dzięki którym można zidentyfikować nieprawidłowości, których w zalewie transakcji po prostu nie da się zauważyć. W niektórych przypadkach potrzebne są także techniki analizy i zabezpieczenia dowodów elektronicznych, które niegdyś dostępne były jedynie dla służb mundurowych. Takich narzędzi nie mają jednostki działające wewnątrz firm. Pominięcie czynności, jaką jest śledcza analiza danych elektronicznych może prowadzić do niewykrycia kluczowych wątków, a w rezultacie uniemożliwić zrozumienie tego co się faktycznie wydarzyło.

Zdaniem Turczyna audytorzy wewnętrzni nie mają stosownego doświadczenia w zabezpieczaniu dowodów i nie dysponują potrzebnym do tego specjalistycznym sprzętem. Mogą też wydawać nieobiektywne oceny, szczególnie gdy uwzględniane są działania zarządu.

Podsumowując, nikogo nie powinno dziwić, że coraz częściej przedsiębiorstwa wykorzystują zewnętrzne firmy do wykrywania przestępstw. Często są one hojnie wynagradzane za to, aby żadne wiadomości o nich nigdy nie wypłynęły poza firmę.

Joanna Walerowicz

mojszmal.pl