Kradzież z konta bankowego dzięki duplikatowi karty SIM

Na terenie Polski grasuje sobie szajka sprytnych złodziejów. Zbierają informacje na temat ofiary i okradają jej internetowe konta w banku. Robią to w bardzo ciekawy sposób — podszywając się pod ofiarę w salonie operatora GSM i wyrabiając duplikat karty SIM. To daje im dostęp do numeru telefonu ofiary …i kodów służących do potwierdzania przelewów, jakie na ten numer SMS-em wysyła bank. Zobaczcie jak na przestrzeni ostatnich miesięcy okradziono w ten sposób na kilkaset tysięcy złotych Grzegorza i Wandę. Oraz kilka innych osób. 13 lipca zgłosił się do nas klient mBanku, którego na potrzeby tego artykułu będziemy nazywali Grzegorzem. Z firmowego konta Grzegorza tzw. “przelewem ekspresowym SORBNET” wyprowadzono bardzo duże sumy pieniędzy (praktycznie wyczyszczono rachunek do zera). W tym przypadku ciekawe było tempo wydarzeń. Grzegorz z żoną zauważyli awarię karty SIM w telefonie, a już 40 minut później skontaktował się z nimi bank pytając o podejrzane transakcje.
Mimo tak błyskawicznej reakcji pracowników mBanku (brawo!) pieniądze zniknęły, a bank obiecał Grzegorzowi odpowiedź na reklamację w ciągu 30 dni (albo nawet 60 dni, jeśli sprawa okaże się skomplikowana).
Czytaj dalej

Ktoś wie o Tobie wszystko ?

Otrzymujemy liczne zgłoszenia od osób, które otrzymały dzisiaj wiadomość mogącą kogoś zaniepokoić. Do internautów pisze szantażysta, który twierdzi, że wie o nich wszystko, ponieważ od dawna kontroluje ich urządzenia, oraz prosi o kontakt.
Próba szantażu powinna być oparta na wiedzy, której wyjawienie – lub ukrycie – może być w interesie szantażowanego. Czy można jednak przeprowadzić szantaż „w ciemno”, zakładając, że każdy ma coś do ukrycia? Najwyraźniej ktoś uznał, że warto spróbować.
Masz przejebane..
Taki tytuł nosi wiadomość, która dociera do skrzynek tysięcy internautów w całej Polsce. Wygląda następująco:

QualityPC też dostało taką wiadomość 🙂

Jak zatem widzicie, rzekomy szantażysta wie o ofierze wszystko. Biorąc pod uwagę liczbę rozesłanych wiadomości, musi to być pracownik NSA – bo pomijając oczywistą dla ekspertów fałszywą naturę tej korespondencji, nie sposób wiedzieć o ofierze wszystko, a już na pewno nie sposób to powiedzieć o tysiącach ofiar – a szacując po liczbie Waszych zgłoszeń, tych e-maili musiały być co najmniej dziesiątki tysięcy.
Dziwna w tym szantażu jest technika komunikacji z szantażystą – z reguły komunikują się drogą elektroniczną, ten jednak wybrał telefon, oznajmiając, że na e-maile nie odpisuje. Bardzo to niecodzienne. Dzwoniliśmy na oba numery, lecz były wyłączone. Pierwszy nie zostawił śladów w sieci, zaś drugi pojawił się w kontekście ogłoszenia firmy przewozowej z Wrocławia. Jeśli zatem jest w tym faktycznie jakiś atak, to obstawiamy DDoS na wskazane numery telefonów…
Jak pisze jeden z naszych Czytelników, można użyć tego incydentu do edukacji pracowników:
„No i teraz trzeba tłumaczyć ludziom, że to tylko socjotechnika. Bonus – masowo zgłaszają się do nas userzy celem instalacji Antywira na telefonach 🙂 – wcześniej nikt nie chciał.”

źródło: zaufanatrzeciastrona.pl

Operator wprowadzania danych – przykład ogłoszenia i umowy zlecenia

policja.pl

Praca wydaje się atrakcyjna. Można ją wykonywać z domu, wiąże się głównie z czynnościami administracyjnymi, a pensja jest bardziej niż przyzwoita. Problem jest tylko w tym, że zamiast pensji na koniec miesiąca przychodzi dzielnicowy.
Aby sprawnie kraść pieniądze z kont ofiar, bandyci potrzebują pośredników. Najlepiej nieświadomych pośredników. Zadaniem takich osób jest przyjęcie na swoje konto przelewu i odesłanie go – na inne konto lub za pomocą usługi typu Western Union lub MoneyGram.

Czytaj dalej

 

źródło: zaufanatrzeciastrona.pl

Uwaga na sklep MojeKlocki.com i nietypową sztuczkę przestępców.

Robicie zakupy w internetowym sklepie. Towar nie dociera, a z Waszego konta znikają wszystkie pieniądze. Niemożliwe? Niestety to może być rezultat najnowszego pomysłu przestępców atakujących polskich internautów.
Opisywaliśmy już zarówno fałszywe sklepy, jak i fałszywe strony pośredników płatności. Tym razem złodzieje połączyli dwa pomysły i chcąc złapać okazję, można stracić nie tylko kwotę równą cenie produktu, ale wszystkie pieniądze z konta. Poniżej opisujemy dwa scenariusze takich ataków.
Przerwa techniczna
Jeśli szukacie w Google klocków LEGO, to możecie bardzo łatwo trafić na fałszywy sklep mojeklocki.com. Na poniższym zrzucie ekranu to pierwsza (!) opcja.

Nazwa sklepu jest podobna do innych sklepów z klockami. Sama strona sklepu nie wygląda szczególnie podejrzanie – ot, zwykły sklep internetowy.

Cały proces zakupu wygląda normalnie. Ciekawie robi się dopiero przy płatności. Dowiadujemy się tam, że trwa przerwa techniczna a „moduł płatności będzie włączony do 10h”. Nie dostajemy więc ani możliwości zapłacenia szybkim przelewem, ani kartą, ani nawet zwykłym przelewem. Jak zatem zarabiają przestępcy? Odpowiedź pojawia się po pewnym czasie w naszym telefonie – w formie SMSa od złodziei.

Pod adresem z SMSa czeka fałszywy panel płatności Dotpaya. Za jego pomocą przestępcy wyłudzają login i hasło do banku oraz kod jednorazowy potwierdzający zdefiniowanie przelewu zaufanego na koncie ofiary. Zrzuty ekranu tej części ataku zobaczycie w opisie drugiego scenariusza ataku. Obecnie przestępcy używają domeny dtpay.info.
Strona mojeklocki.com korzysta także z fałszywego serwisu Opineo, zamieszczonego pod adresem oppineo.com – to popularna sztuczka przestępców, mająca przekonać osoby niezdecydowane, szukające opinii o podejrzanym sklepie w Google.

Drugi scenariusz ataku
W tym scenariuszu posłużymy się przykładem już nieczynnego sklepu creative-impact.pl. Strona główna sklepu:

Wybieramy produkt i kupujemy:

Wybieramy sposób dostawy i metodę płatności:

Super, mamy link do szybkich płatności! Jak wygodnie. Klikamy.

Wygląda prawie jak prawdziwy, prawda? Obsługuje oczywiście strony logowania różnych banków.

Po podaniu loginu i hasła są one prawdopodobnie weryfikowane pod kątem poprawności a następnie operator serwisu zleca zdefiniowanie przelewu zaufanego i wyświetla prośbę o przepisanie kodu z wiadomości SMS. Po zatwierdzeniu przelewu przez ofiarę jej konto jest czyszczone do zera.
Ostrzeżcie swoich znajomych.
Wiemy już o co najmniej kilku ofiarach działań sprytnych przestępców. Choć zarówno fałszywe sklepy jak i fałszywe strony pośredników płatności były już wcześniej znane, to pierwszy raz zostały w te sposoby połączone przez złodziei. Warto być świadomym nowych zagrożeń.

źródło: zaufanatrzeciastrona.pl

Wiem co wieczorem robisz przed swoim komputerem, zapłać mi tysiaka to nikomu nie powiem

niebezpiecznik.pl

Od kilku tygodni dostajemy od Was mniej lub bardziej pełne rozpaczy prośby o pomoc. Wszystkie zaczynają się od tego, że ktoś włamał się Wam na komputer, pozyskał kompromitujące Was dane i Was szantażuje. Brzmi poważnie. Rozumiemy stres i Wasze roztrzęsienie. Dlatego tym bardziej cieszy nas, że większość z tych szantaży nie jest prawdziwa. To tak naprawdę bardzo bezczelne próby oszustwa. I to nie takie znowu oryginalne, bo o tym problemie pisaliśmy po raz pierwszy pół roku temu. Ale wygląda na to, że zjawisko znów się nasiliło — dlatego ostrzegamy: nie dajcie się nabrać i zobaczcie na czym polega to oszustwo.
Mówią, że oglądałem porno… a kto dziś Panie nie ogląda!?
Oddajmy głos jednemu z naszych Czytelników:
(…) otrzymałem podobnego maila po oglądaniu strony porno (niechcący kliknąłem w niej w jakąś reklamę, ale zaraz cofnąłem) jak pisaliście o tym w październiku i teraz jestem szantażowany. Bardzo mnie to przestraszyło, tym bardziej, że mail przyszedł na firmową pocztę, a ja jestem prezesem i nie wiem co począć, jeśli szantażysta swojego dzieła dokona. Nie ściągnąłem żadnej aplikacji ani plików, czy faktycznie może posiadać dostęp do wszystkich adresów w poczcie? Faktem jest, że mail przyszedł zaraz po oglądaniu strony, więc to mnie tym bardziej przeraża. Treść maila też wyglądała tym razem trochę inaczej niż na waszej stronie, szczególnie jeśli chodzi o nagłówek, bo jest tam też godzina rzekomego uruchomienia kamery. Poradźcie, co powinienem zrobić? Poniżej wklejam treść maila z nagłówkiem, proszę o dyskrecję.”
Czytaj dalej

Aplikacja „Bankowość uniwersalna Polska” oszustwem!

źródło: wirtalnemedia.pl

Hakerzy umieścili w sklepie Google Play aplikację „Bankowość uniwersalna Polska”, która agregowała formularze logowania do 21 polskich banków. Z jej poziomu nieświadomi użytkownicy, podając swoje prawdziwe loginy oraz hasła, mogli sądzić, że logują się do swoich rachunków. Za jej pośrednictwem hakerzy kradli te dane, by wyprowadzać pieniądze z kont klientów.
Fałszywą aplikację „Bankowość uniwersalna Polska” odkryto 20 marca br. Jak wskazują eksperci, mogła w sposób znaczący pozbawić pieniędzy wielu nieświadomych użytkowników. – Za jej pomocą użytkownik spośród aż 21 polskich banków mógł wybrać ten, w którym posiada swój rachunek bankowy. Następnie był proszony o dane uwierzytelniające, czyli login i hasło. Te dane były wysyłane do hakera, a proces logowania do rachunku w ogóle nie miał miejsca. Aplikacja potrafiła omijać dwuskładnikowe uwierzytelnienie – użytkownik nie widział SMS-ów z banku, natomiast dostęp do nich zyskiwał cyberprzestępca. Z ich pomocą mógł wyprowadzić pieniądze z rachunków swoich użytkowników – tłumaczy Lukas Stefanko, badacz zagrożeń z ESET. Ekspert dodaje, że aplikacja została pobrana nie więcej niż sto razy i usunięta z Google Play w dniu jej odkrycia. Nadal jest jednak dostępna w tzw. drugim obiegu, czyli w nieautoryzowanych sklepach z aplikacjami. Poniżej lista banków, których klienci mogli paść ofiarami oszustwa.

Do podobnego ataku doszło w listopadzie zeszłego roku. Dotyczył on wówczas użytkowników czternastu polskich banków. Został przeprowadzony za pomocą aplikacji dostępnych w oficjalnym sklepie Google Play: CryptoMonitor oraz StorySaver. Obie aplikacje, oprócz obiecywanych funkcjonalności, wyświetlały swoim ofiarom fałszywe powiadomienia systemowe, które wyglądały identycznie jak te generowane przez popularne w Polsce aplikacje bankowe. Dodatkowo złośliwe aplikacje podsuwały swoim ofiarom fałszywe formularze logowania do rachunków bankowych, by docelowo przechwycić wprowadzane za ich pośrednictwem loginy i hasła.

źródło: wirtualnemedia.pl

Przekleństwo zielonej kłódki.

zaufanatrzeciastrona.pl
zaufanatrzeciastrona.pl

Płacisz za zakupy kartą kredytową. Co byś jednak zrobił, gdyby po zakupie online okazało się, że Twoje konto zostało obciążone kilkoma dodatkowymi operacjami z wypłatą gotówki w Meksyku włącznie ?
Zapewne przeżyłbyś szok i niedowierzanie, bo przecież na stronie widniał znany wszystkim symbol zielonej kłódki. Przekleństwo zielonej kłódki polega na tym, że paradoksalnie oznaczenie to często obniża poziom cyberbezpieczeństwa, powodując uśpienie czujności klientów sklepów. Użytkownik strony wykorzystującej HTTPS został nauczony i przyzwyczajony do weryfikacji, czy dana strona jest oznaczona tym charakterystycznym symbolem, a sama obecność kłódki stała się dla niego ewidentnym dowodem na brak jakichkolwiek zagrożeń. Niestety rzeczywistość jest inna. Przestępcy – świadomi takiego podejścia użytkowników – wykorzystują ich nadmierną ufność w bezpieczeństwo strony w różny sposób.

Czytaj dalej

Nowoczesny błotnik, który pozwala na oglądanie niemal każdego kanału TV za darmo.

satkurier.pl / digi-tv.pl
satkurier.pl / digi-tv.pl

„Ale jak można oglądać je za darmo? Sekretem tego jest przepis prawny, o którym żaden operator telewizji kablowej na świecie nie chce, żebyś wiedział. Zgodnie z tym przepisem każdy operator telewizji kablowej oprócz normalnego sygnału telewizyjnego musi dodatkowo zapewnić sygnał bezprzewodowy. Aby nie łamać prawa, operatorzy rozprowadzają ten sygnał, ale w niskiej częstotliwości – więc prawie żadna antena nie była w stanie go wychwycić.
Czy jest to legalne? TAK! Oczywiście. Jest to całkowicie legalne, ponieważ operatorzy telewizji kablowych rozprowadzają sygnał bezpłatnie. Oczywiście operatorzy telewizji kablowych nie są zadowoleni z tej sytuacji, ale nie mogą nic z tym zrobić. Prawo wymaga od nich zapewnienia owego sygnału.”
Przetestowaliśmy tę antenę, w USA nazywaną MOHU Leaf®, po to, by jasno stwierdzić, czy będzie można ją spokojnie sprzedawać na polskim rynku.
Czytaj dalej

Jak pracownik banku próbował ukraść złoto….

niebezpiecznik.pl

19 lutego sklep p. Przemysława otrzymał zamówienie na 35 złotych monet wartych ponad 165 tys. zł. Takich jak na zdjęciu obok.
Zamówienie na 165 tys. Płatne przelewem.
Zamówienie złożyła rzekomo pani Elżbieta z Warszawy, która zażyczyła sobie wysyłkę do… Paczkomatu.
Choć rzekoma zamawiająca była Warszawianką, paczka miała być wysłana do paczkomatu w Gdyni, a zapłacił za nią Pan Stanisław z małej miejscowości w okolicach Piły.
Cóż… życie pisze różne scenariusze, ale przyznacie sami, że Elżbieta z Warszawy podróżująca do Gdyni po odbiór monet opłaconych przez Stanisława spod Piły, może budzić podejrzenia.
p. Przemysław postanowił zadzwonić do oddziału banku w Pile, aby zweryfikować przelew.
Pan po drugiej stronie telefonu próbował mnie przekonać, żebym sobie zadzwonił … na numer podany przy składaniu zamówienia (sic) czyli do ewentualnego oszusta. W końcu udało mi się go nakłonić do przekazania sprawy do działu bezpieczeństwa.”
22 lutego p. Przemysław dostał informacje, że faktycznie doszło do oszustwa. Dzień później skontaktowała się z nim policja…
Czytaj dalej