Klienci czołowych banków na celowniku cyberprzestępców

Hacker using laptop. Lots of digits on the computer screen.

Odkryte przez polskich analityków zagrożeń ESET złośliwe oprogramowanie o nazwie BackSwap, modyfikuje numery rachunków w przelewach internetowych, dzięki czemu skutecznie wykrada pieniądze od nieświadomych klientów. Eksperci informują, że ofiarą padli klienci pięciu największych banków w Polsce.
Już na początku tego roku aktywność zagrożenia została odnotowana po raz pierwszy. Na początku BackSwap atakował tylko serwisy pośredniczące w wymianie kryptowalut. Natomiast w pierwszej połowie marca złośliwe oprogramowanie za swój cel obrało klientów czołowych polskich banków, tj.: mBanku, ING Banku Śląskiego, BZ WBK, PKO BP oraz Pekao SA.

O ty jak przebiegała infekcja poinformował analityk zagrożeń z ESET, Paweł Śmierciak, który odkrył malware o nazwie BackSwap.
Zagrożenie jest dystrybuowane za pośrednictwem wiadomości e-mail, zawierających zainfekowany załącznik, który wygląda jak faktura. Po jego otworzeniu, rozpoczyna się instalacja docelowego zagrożenia – BackSwap (Win32/BackSwap.A). Jego działanie polega na stałym monitorowaniu zachowania użytkownika w przeglądarce internetowej. W momencie, gdy BackSwap wykryje, że ofiara otwiera stronę swojego banku, sprawdza, czy znajduje się na zdefiniowanej przez cyberprzestępców liście celów. Jeśli tak jest, dokonuje wszczepienia złośliwego skryptu (albo do konsoli w przeglądarce, albo bezpośrednio do paska adresowego widocznego w oknie przeglądarki). Kiedy klient banku wykonuje przelew na kwotę większą niż 10 tysięcy złotych, skrypt niezauważalnie podmienia numer konta i pieniądze trafiają bezpośrednio do cyberprzestępcy – tłumaczy mechanizm działania zagrożenia Paweł Śmierciak z ESET.

Dokładna liczba poszkodowanych klientów oraz kwota, którą cyberprzestępcy zdołali wyprowadzić nie są znane.

fot. fotolia