Zarząd Regionu Toruńsko-Włocławskiego NSZZ "Solidarność", ul. Piekary 35/39, 87-100 Toruń
tel. 56 622 41 52, 56 622 45 75, e-mail: torun@solidarnosc.org.pl

UWAŻAJCIE NA WASZE KONTA!

czwartek, 5 Grudzień, 2019

Prawie każdemu z nas zdarzało się kupić coś przez internet, a zdecydowana większość z nas ma elektroniczne konta w banku. Czy zawsze uważamy przy ich obsłudze?… Tymczasem co najmniej 300 osób ma usłyszeć zarzuty w największym polskim śledztwie dotyczącym cyberprzestępczości.  Polski odłam międzynarodowego gangu wykradł z kont bankowych na całym świecie ponad 150 mln zł! Pod koniec listopada jego lider Dariusz O. został skazany na 15 lat więzienia za udział w ponad 780 cyberwłamaniach, w czasie których skradziono 50 mln zł. ale grupa, właściwie cybergang na czele której on stał od grudnia 2011 r. do lutego 2016 r. dokonała przeszło 1250 kradzieży pieniędzy z kont bankowych na łączną sumę ponad 150 mln zł! Akta śledztwa liczą 773 tomy i dołączono przeszło 330 postępowań z całego kraju. W trwającej od kilku lat sprawie zabezpieczono także ponad 6 tys. dowodów rzeczowych, w tym: karty bankomatowe, nośniki danych czy telefony komórkowe.

Jak dowiedzieliśmy się nieoficjalnie – w bandzie było kilkanaście osób z naszego województwa (robili za tzw. „mułów”, m.in. za gratyfikacje zakładali lipne konta bankowe), a także jakaś liczba ich ofiar jest naszymi sąsiadami. Akta śledztwa liczą 773 tomy i dołączono przeszło 330 postępowań z całego kraju. W trwającej od kilku lat sprawie zabezpieczono także ponad 6 tys. dowodów rzeczowych, w tym: karty bankomatowe, nośniki danych czy telefony komórkowe.

Cybergansterzy włamywali się na konta bankowe na terenie całego świata, głównie jednak w krajach Unii Europejskiej, USA i Kanadzie. Wykorzystywali wirus komputerowy Tinba (od słów: tiny banker – czyli mały bankowiec).

Ten tzw. trojan był dołączany do fałszywych e-maili pochodzących rzekomo od firm ubezpieczeniowych, kurierskich, banków czy poczty. Wystarczyło otworzyć załącznik do otrzymanej wiadomości i wirus już uzyskiwał dostęp do konta ofiary.

 

JAK TO DZIAŁAŁO? Rada Bakowości Elektronicznej tak przedstawia mechanizm działania „trojana”: klient podaje hasło i login do bankowości internetowej, które są następnie przesyłane na serwer hakerów. Na komputerze klienta przez okres czasu około minuty lub dłużej wyświetlany jest komunikat „trwa przesyłanie danych”, „proszę czekać”, „trwa aktualizacja danych” itp.

W tym czasie na podstawie wykradzionego loginu i hasła następuje: logowanie przez hakerów do bankowości internetowej klienta, badanie dostępnych środków, przygotowywanie transakcji oszukańczej, pobranie informacji z banku o konieczności podania numeru wygenerowanego przez token w celu autoryzacji ww. transakcji.

Po tych czynnościach na komputerze klienta skrypt wyświetla komunikat o rzekomych problemach z uwierzytelnieniem i generuje prośbę o wprowadzenie dodatkowego numeru wygenerowanego przez token w celu prawidłowego przeprowadzenia procesu uwierzytelnienia tożsamości klienta. Nieświadomy użytkownik, wprowadzając numer z token, de facto autoryzuje transakcję oszukańczą, myśląc, iż dokonuje dodatkowego uwierzytelnienia swojej tożsamości.

Aby zamaskować nielegalne operacje, po kradzieży wirus często wysłał komunikat o „pracach modernizacyjnych czy przerwie w pracy bankowości internetowej.

Jest niemal pewne, że te nasze bandziory z Polski byli jedną z grup międzynarodowego gangu. Teraz trzeba zapytać kto nim kierował, gdzie prowadzą ślady?… No pewnie! Macie rację! Zdaniem prokuratorów wszystkie drogi prowadzą za naszą wschodnią granicę…

I nie otwierajcie załączników elektronicznych wiadomości od nieznanego adresata! Najlepiej od razu wyeksportować badziewie do kosza!