Case study:
nieBezpieczne załączniki
w wiadomościach e-mail

Zapobieganie zagrożeniom związanym z codziennym korzystaniem z usług internetowych to przede wszystkim świadome i odpowiedzialne korzystanie z ich dobrodziejstw. Czytając ten artykuł, także jesteś użytkownikiem usług internetowych i zapewne korzystasz z tak powszechnie używanej usługi, jaką jest poczta elektroniczna.

Więcej Artykuł

Z poczty e-mail korzystamy zarówno w życiu prywatnym, jak i służbowym na różnego rodzaju urządzeniach,
tj. komputerach stacjonarnych, laptopach czy telefonach komórkowym. Poczta ta służy nam do komunikacji, ale również do celów rozliczeniowych z operatorami telefonii komórkowej, energetycznymi i gazowymi. Dość sprytnie próbują wykorzystać to cyberprzestępcy, podszywając się pod znanych nam nadawców i wysyłając załączniki ze złośliwym oprogramowaniem.

Cel wysłania.

Jednym z wielu stosowanych ataków jest przesyłanie złośliwego oprogramowania mającego na celu podmienić numer konta bankowego z prawidłowego na konto hakera. Oprogramowanie to jest tak specjalnie tworzone, aby było niezauważone przez użytkownika danego urządzenia.

Przez kogo?

Twórców złośliwego oprogramowania jest bardzo trudno namierzyć, jeżeli w ogóle jest to możliwe. Cyberprzestępcy starannie się zabezpieczają przed wykryciem, często wykorzystując do swoich celów usługi internetowe zapewniające anonimowość.

Co i jak?

Przykładowy proces rozprzestrzenienia takiego złośliwego oprogramowania rozpoczyna się od rozesłania wiadomości e-mail, która ma za zadanie zmylić lub tak zaciekawić użytkownika poczty elektronicznej, aby otworzył załącznik. Jeżeli taki załącznik zostanie uruchomiony,
to następuje wykonanie się kodu złośliwego. Jest on przygotowany tak, by nie wzbudzić podejrzeń ofiary jego działania. W większości przypadków złośliwy kod wykonuje się w tle,
a jako zakończenie wyświetla błąd otwarcia pliku. Po zainfekowaniu sprzętu złośliwe oprogramowanie jest w stanie utajnionego działania i uruchamia się wtedy, gdy użytkownik kopiuje ciąg 26 cyfr. Jest to jednoznaczna informacja o tym, że kopiowany jest numer konta bankowego. Ciąg ten podmieniany jest na inny zdefiniowany przez cyberprzestępców. Spotyka się również bardziej zaawansowane techniki, które dodatkowo ukrywają swoje działania i oszukują użytkownika do samego końca. W takim wypadku w przeglądarce lub programie bankowym cały czas widzimy poprawny numer konta bankowego. W tej sytuacji jedynie wyciąg z konta wskazuje na to, że doszło do oszustwa.

Konsekwencje.

Konsekwencje najlepiej zobrazować na konkretnym przykładzie, a mianowicie głośnej podmianie numeru rachunku jednemu z klientów MBanku oraz głośnej podmianie numeru rachunku w jednym z Urzędów Miasta. W takich sytuacjach na pierwszy plan zawsze rzucane są straty finansowe, ale czy one są właśnie tymi najbardziej dotkliwymi? Jak się okazuje, znaczne groźniejsze są straty wizerunkowe,
bo niezależnie czy w sferze prywatnej, czy biznesowej, to budowa wizerunku jest jednym
z najbardziej długotrwałych procesów. Poza tym straty te są trudno mierzalne, a ich naprawa często okazuje się dużo droższa od samej straty finansowej. W obu wyżej opisanych przypadkach stratę wizerunkową poniosły w znacznym stopniu banki, które musiały zainwestować fundusze własne w kampanie poprawiające wizerunek.

Jak zabezpieczyć?

Najlepszym zabezpieczeniem, aby uniknąć takich zagrożeń, jesteśmy MY sami i tylko poprzez czujność oraz świadomość ich występowania, możemy się skutecznie chronić. Pomocne będzie również aktualne oprogramowanie antywirusowe czy dobrze skonfigurowany serwer pocztowy.

Co dalej?

Jeżeli już dojdzie do takiego zdarzenia, należy w pierwszej kolejności powiadomić bank.
Jeśli wykonamy to szybko, to jest szansa na zablokowanie takiego przelewu. Można też zgłosić reklamacje, ale ona nie gwarantuje zwrotu środków, gdyż większość systemów bankowych posiada powiadomienie o sprawdzeniu numeru rachunku po jego wklejeniu.

Wnioski.

Drogi czytelniku zgodnie z treścią artykułu zadbaj o swoją wiedzę w zakresie nowych zagrożeń. Polecanym przez nas sposobem jest śledzenie na Facebooku serwisów, które się tym zagadnieniem profesjonalnie zajmują jak: niebezpiecznik.pl, zaufanatrzeciastrona.pl, securitum.pl i sekurak.pl.

Do góry Artykuł

Potencjalnie nieBezpieczni

Kampania edukacyjna, która ma na celu zwiększyć wiedzę społeczeństwa na temat bezpieczeństwa informacji i ochrony danych osobowych. Dowiedz się... więcej