Przykłady zagrożeń w bankowości mobilnej

Spis treści
Cyberprzestępcy nieustannie doskonalą swoje metody ataku, a ich celem są Twoje cenne dane. Wyłudzanie danych, fałszywe aplikacje i niepozorne kody QR to tylko niektóre z zagrożeń, które mogą czyhać na użytkowników urządzeń mobilnych. Zadbaj o bezpieczeństwo swoich finansów — dowiedz się, jak działają oszuści i poznaj skuteczne sposoby ochrony przed ich atakami.
Spoofing
To technika, z pomocą której przestępcy podszywają się pod zaufane źródło, aby zdobyć dostęp do danych osobowych lub wprowadzić w błąd użytkowników. Może przybierać różne formy:
- Caller ID Spoofing – polega na manipulacji numerem telefonu wyświetlanym na urządzeniu odbiorcy, który myśli, że połączenie pochodzi od zaufanej osoby lub instytucji.
- Email Spoofing – atakujący wysyła e-maile, które wyglądają, jakby pochodziły od zaufanego nadawcy (np. banku, pracodawcy), aby wyłudzić informacje lub skłonić do kliknięcia linku, co powoduje zainfekowanie złośliwym oprogramowaniem.
- Quishing – polega na wykorzystaniu spreparowanych kodów QR przez cyberprzestępców w celu wyłudzenia poufnych danych – najczęściej logowania do bankowości elektronicznej, kart kredytowych czy innych istotnych informacji. Przykładem takiego działania są też naklejki z fałszywymi kodami QR na parkomatach, które przekierowują do fałszywych portali płatności.
Phishing
Polega na wysyłaniu fałszywych e-maili. Odbiorca odnosi wrażenie, że pochodzą z zaufanych źródeł, co pomaga przestępcom wyłudzić poufne informacje, takie jak dane logowania czy numery kart kredytowych.
Vishing (voice phishing)
To odmiana phishingu, która odbywa się z użyciem telefonu. Przestępcy dzwonią do ofiar, podszywając się pod przedstawicieli banków, urzędników państwowych, a nawet członków rodziny, aby wyłudzić informacje finansowe czy inne poufne dane.
Smishing (SMS phishing)
To wysyłanie fałszywych wiadomości SMS przez hakerów, którzy podszywają się pod osoby lub instytucje, cieszące się dużym zaufaniem. Celem jest pozyskanie danych osobowych, finansowych lub skłonienie do kliknięcia podejrzanego linku.
Overlay
Atak typu overlay jest bardziej zaawansowany i polega na nałożeniu przez złośliwe oprogramowanie fałszywego interfejsu na oryginalny interfejs aplikacji mobilnej. Gdy użytkownik otwiera swoją aplikację bankową, widzi interfejs, który wygląda identycznie jak oryginalny, ale jest kontrolowany przez cyberprzestępców. W momencie, gdy użytkownik wprowadza swoje dane logowania lub inne poufne informacje, są one przechwytywane przez złośliwe oprogramowanie i przesyłane do hakerów.
Man-In-The-Middle (MITM)
Man-In-The-Middle (MITM) to jeden z najgroźniejszych typów cyberataków. Atak ten polega na przechwyceniu i potencjalnym zmodyfikowaniu komunikacji między dwiema stronami (np. użytkownikiem a serwerem bankowym) bez ich wiedzy. Działania te prowadzą do utraty środków przez właściciela konta osobistego, który padł ofiarą szkodliwych operacji.
Media społecznościowe a bezpieczeństwo bankowości mobilnej
Media społecznościowe stały się integralną częścią naszego codziennego życia, umożliwiając łatwe komunikowanie się, dzielenie się informacjami i nawiązywanie kontaktów. Jednak wraz z rosnącą popularnością tych platform, wzrasta również liczba zagrożeń związanych z wyłudzaniem danych, np. do bankowości mobilnej. Do najczęstszych metod cyberataku w mediach społecznościowych należą:
- Spear phishing jest bardziej zaawansowaną formą phishingu, która jest skierowana do konkretnych osób lub organizacji. Cyberprzestępcy zbierają informacje o ofierze z mediów społecznościowych, aby uczynić atak bardziej wiarygodnym i spersonalizowanym. Następnie wysyłają spersonalizowaną wiadomość e-mail z załączonym dokumentem, który po otwarciu instaluje złośliwe oprogramowanie.
- Ataki za pomocą skróconych linków (Short URLs) polegają na ukrywaniu prawdziwego adresu URL, co utrudnia ofiarom rozpoznanie złośliwej strony. Te linki są często wykorzystywane w postach, komentarzach i wiadomościach prywatnych. Użytkownik otrzymuje wiadomość na Twitterze z krótkim linkiem, który po kliknięciu prowadzi do strony wyłudzającej dane logowania do różnych kont.
- Tworzenie fałszywych profili to kolejna metoda stosowana przez przestępców do wyłudzania danych. Fałszywe profile mogą podszywać się pod znajomych, celebrytów, a nawet pracowników firm. Przestępca tworzy np. fałszywe konto na LinkedIn, podszywając się pod rekrutera z renomowanej firmy i prosi o przesłanie CV zawierającego dane osobowe.
- Quizy i ankiety, które często pojawiają się na platformach społecznościowych, mogą być wykorzystywane do zbierania danych osobowych. Chociaż mogą wydawać się niewinne, przestępcy mogą wykorzystać zebrane informacje do przeprowadzenia bardziej precyzyjnych ataków. Przykładowo użytkownik wypełnia quiz na Facebooku, który zadaje pytania dotyczące życia osobistego, takie jak imię pierwszego zwierzaka, co może być później wykorzystane jako pytanie zabezpieczające do konta bankowego.
Co robić w razie ataku hakera?
Świadomość nietypowych zachowań w trakcie używania aplikacji bankowej pomoże Ci zabezpieczyć się przed atakami cyberprzestępców. Jeśli zauważysz nieautoryzowany dostępu do konta lub transakcji, natychmiast przerwij sesję i skontaktuj się z bankiem. W przypadku kradzieży telefonu z zainstalowaną aplikacją bankową jak najszybciej zablokuj karty płatnicze i zmień hasło do kont bankowych.
Poznaj zasady bezpieczeństwa bankowości mobilnej
Dodatkowa informacja:
Każdy incydent możesz zgłosić do dedykowanego podmiotu, którym jest CSIRT NASK. Na stronie https://incydent.cert.pl/ dostępny jest interaktywny formularz, w którym możesz opisać zdarzenie wraz z załącznikami. Próbę oszustwa możesz zgłosić też do prokuratury lub na policję.
Źródła: