Μια νέα μεγάλη υπόθεση κυβερνο-απάτης και μάλιστα σε ένα από τους καλύτερα προστατευόμενους τομείς, τον τραπεζικό, μόλις ήρθε στο φως. Χάκερ, χρησιμοποιώντας μια εξελιγμένη τεχνική, κατάφεραν να αφαιρέσουν περισσότερα από 36 εκατ. ευρώ από τουλάχιστον 30.000 εταιρικούς και προσωπικούς λογαριασμούς σε 30 ευρωπαϊκές τράπεζες.
Οι χάκερ, σύμφωνα με τους «Φαϊνάνσιαλ Τάιμς», χρησιμοποίησαν ένα νέο ιό «δούρειο ίππο» (Trojan), ο οποίος σε δύο διαδοχικά στάδια μολύνει αρχικά τον ηλεκτρονικό υπολογιστή του θύματος και στη συνέχεια εξαπλώνεται στο «έξυπνο» κινητό τηλέφωνό του. Σχετική ανακοίνωση με την οποία έφεραν στο φως την απάτη, η οποία ονομάστηκε "Eurograbber", έκαναν οι εταιρίες κυβερνοασφάλειας Check Point (Zone Alarm) και Versafe.
Οι επιθέσεις ξεκίνησαν στην Ιταλία και γρήγορα επεκτάθηκαν στη Γερμανία, την Ολλανδία και την Ισπανία. Πρόκειται για τη δεύτερη σημαντική online τραπεζική παραβίαση φέτος. Η πρώτη -που ονομάστηκε «Επιχείρηση High Roller»- είχε επίσης ξεκινήσει στην Ιταλία και εξαπλωθεί σε άλλες ευρωπαϊκές χώρες, καταλήγοντας στην κλοπή περίπου 60 εκατ. δολαρίων από 60 χρηματοπιστωτικούς οργανισμούς, σύμφωνα με την εταιρία τραπεζικής ασφάλειας Guardian Analytics.
Στη νέα υπόθεση Eurograbber, ένας ιός τύπου Zitmo (ή Zeus) μόλυνε τόσο τον επιτραπέζιο υπολογιστή του χρήστη, όσο και το κινητό τηλέφωνό του, με αποτέλεσμα οι χάκερ να σπάσουν από δύο πλευρές τις ασπίδες προστασίας της ηλεκτρονικής τραπεζικής. Καθώς και οι δύο συσκευές είχαν μολυνθεί, οι χάκερ απέκτησαν τόσο τους κωδικούς πρόσβασης που τα θύματα πληκτρολογούσαν στους υπολογιστές τους, όσο και αυτούς που έστελναν οι τράπεζες στους πελάτες τους για πρόσθετη διασφάλιση (που όμως αποδείχτηκε ανεπαρκής εν προκειμένω).
Με αυτό τον τρόπο, έχοντας υποκλέψει τους κωδικούς εις διπλούν, οι χάκερ μπορούσαν να πραγματοποιούν άνετα τις δικές τους συναλλαγές online banking και έτσι να μεταφέρουν διάφορα ποσά -από 500 έως 250.000 ευρώ- από τους λογαριασμούς των θυμάτων σε δικούς τους λογαριασμούς.
Όπως δήλωσαν οι δύο εταιρίες κυβερνο-ασφάλειας που αποκάλυψαν την απάτη, επρόκειτο για μια πολύ έξυπνα οργανωμένη επίθεση και μάλιστα κατά γνωστών και επιτυχημένων τραπεζών. Η παραβίαση εντοπίστηκε για πρώτη φορά τον Αύγουστο, όταν πελάτες των δύο εταιριών μολύνθηκαν από τον ιό. Οι δύο εταιρίες εκτιμούν ότι η απάτη βρισκόταν αθόρυβα σε εξέλιξη, χωρίς να γίνει αντιληπτή, από τις αρχές του 2012.
Οι Check Point και Versafe δεν αποκάλυψαν ποιών τραπεζών παραβιάστηκαν τα online συστήματα ασφάλειας, ούτε ποιές επιχειρήσεις ή ιδιώτες έπεσαν θύματα, όμως όλοι όσοι έχασαν χρήματα, ενημερώθηκαν σχετικά για την κλοπή.
Ο ιός «χτυπούσε» τόσο τα κινητά με λειτουργικό σύστημα Android, όσο και τα Blackberry. Οι χάκερ αξιοποίησαν πληροφορίες που συνέλλεξαν από κοινωνικά δίκτυα και από άλλες ιστοσελίδες για να δημιουργήσουν κακόβουλα προσωποποιημένα ηλεκτρονικά μηνύματα. Μπορούσαν, έτσι, να παρασύρουν τον ανυποψίαστο χρήστη να κάνει «κλικ» πάνω τους και με αυτό τον τρόπο να κάνει το αρχικό βήμα για να «κατεβάσει» τον ιό στον υπολογιστή του.
Μόλις ο χρήστης ξεκινούσε την επόμενη ηλεκτρονική τραπεζική συναλλαγή του, ο ιός τον παραπλανούσε ότι έπρεπε δήθεν να κάνει μια αναβάθμιση του επιπέδου ασφάλειας του online banking του, δίνοντας παράλληλα τον αριθμό του τηλεφώνου του κατά την υποτιθέμενη διαδικασία αναβάθμισης. Έτσι, ο ιός μπορούσε πλέον να διεισδύσει και στο τηλέφωνο του θύματος, οπότε οι χρήστες υπέκλεπταν και από αυτό τους κωδικούς (passwords) που έστελναν οι τράπεζες στους πελάτες τους.
News Room «Κέρδος» με πληροφόρηση από το ΑΠΕ - ΑΜΠ
Οι χάκερ, σύμφωνα με τους «Φαϊνάνσιαλ Τάιμς», χρησιμοποίησαν ένα νέο ιό «δούρειο ίππο» (Trojan), ο οποίος σε δύο διαδοχικά στάδια μολύνει αρχικά τον ηλεκτρονικό υπολογιστή του θύματος και στη συνέχεια εξαπλώνεται στο «έξυπνο» κινητό τηλέφωνό του. Σχετική ανακοίνωση με την οποία έφεραν στο φως την απάτη, η οποία ονομάστηκε "Eurograbber", έκαναν οι εταιρίες κυβερνοασφάλειας Check Point (Zone Alarm) και Versafe.
Οι επιθέσεις ξεκίνησαν στην Ιταλία και γρήγορα επεκτάθηκαν στη Γερμανία, την Ολλανδία και την Ισπανία. Πρόκειται για τη δεύτερη σημαντική online τραπεζική παραβίαση φέτος. Η πρώτη -που ονομάστηκε «Επιχείρηση High Roller»- είχε επίσης ξεκινήσει στην Ιταλία και εξαπλωθεί σε άλλες ευρωπαϊκές χώρες, καταλήγοντας στην κλοπή περίπου 60 εκατ. δολαρίων από 60 χρηματοπιστωτικούς οργανισμούς, σύμφωνα με την εταιρία τραπεζικής ασφάλειας Guardian Analytics.
Στη νέα υπόθεση Eurograbber, ένας ιός τύπου Zitmo (ή Zeus) μόλυνε τόσο τον επιτραπέζιο υπολογιστή του χρήστη, όσο και το κινητό τηλέφωνό του, με αποτέλεσμα οι χάκερ να σπάσουν από δύο πλευρές τις ασπίδες προστασίας της ηλεκτρονικής τραπεζικής. Καθώς και οι δύο συσκευές είχαν μολυνθεί, οι χάκερ απέκτησαν τόσο τους κωδικούς πρόσβασης που τα θύματα πληκτρολογούσαν στους υπολογιστές τους, όσο και αυτούς που έστελναν οι τράπεζες στους πελάτες τους για πρόσθετη διασφάλιση (που όμως αποδείχτηκε ανεπαρκής εν προκειμένω).
Με αυτό τον τρόπο, έχοντας υποκλέψει τους κωδικούς εις διπλούν, οι χάκερ μπορούσαν να πραγματοποιούν άνετα τις δικές τους συναλλαγές online banking και έτσι να μεταφέρουν διάφορα ποσά -από 500 έως 250.000 ευρώ- από τους λογαριασμούς των θυμάτων σε δικούς τους λογαριασμούς.
Όπως δήλωσαν οι δύο εταιρίες κυβερνο-ασφάλειας που αποκάλυψαν την απάτη, επρόκειτο για μια πολύ έξυπνα οργανωμένη επίθεση και μάλιστα κατά γνωστών και επιτυχημένων τραπεζών. Η παραβίαση εντοπίστηκε για πρώτη φορά τον Αύγουστο, όταν πελάτες των δύο εταιριών μολύνθηκαν από τον ιό. Οι δύο εταιρίες εκτιμούν ότι η απάτη βρισκόταν αθόρυβα σε εξέλιξη, χωρίς να γίνει αντιληπτή, από τις αρχές του 2012.
Οι Check Point και Versafe δεν αποκάλυψαν ποιών τραπεζών παραβιάστηκαν τα online συστήματα ασφάλειας, ούτε ποιές επιχειρήσεις ή ιδιώτες έπεσαν θύματα, όμως όλοι όσοι έχασαν χρήματα, ενημερώθηκαν σχετικά για την κλοπή.
Ο ιός «χτυπούσε» τόσο τα κινητά με λειτουργικό σύστημα Android, όσο και τα Blackberry. Οι χάκερ αξιοποίησαν πληροφορίες που συνέλλεξαν από κοινωνικά δίκτυα και από άλλες ιστοσελίδες για να δημιουργήσουν κακόβουλα προσωποποιημένα ηλεκτρονικά μηνύματα. Μπορούσαν, έτσι, να παρασύρουν τον ανυποψίαστο χρήστη να κάνει «κλικ» πάνω τους και με αυτό τον τρόπο να κάνει το αρχικό βήμα για να «κατεβάσει» τον ιό στον υπολογιστή του.
Μόλις ο χρήστης ξεκινούσε την επόμενη ηλεκτρονική τραπεζική συναλλαγή του, ο ιός τον παραπλανούσε ότι έπρεπε δήθεν να κάνει μια αναβάθμιση του επιπέδου ασφάλειας του online banking του, δίνοντας παράλληλα τον αριθμό του τηλεφώνου του κατά την υποτιθέμενη διαδικασία αναβάθμισης. Έτσι, ο ιός μπορούσε πλέον να διεισδύσει και στο τηλέφωνο του θύματος, οπότε οι χρήστες υπέκλεπταν και από αυτό τους κωδικούς (passwords) που έστελναν οι τράπεζες στους πελάτες τους.
News Room «Κέρδος» με πληροφόρηση από το ΑΠΕ - ΑΜΠ