Wykryli ją w ub. roku wykryli analitycy laboratorium antywirusowego Eset w Czechach. Cyberprzestępcy dotarli do Polski i podszywają się pod PKO Bank Polski i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta, PIN do karty i wypłacają środki. Eksperci przestrzegają przed niespodziewanym kontaktem ze strony banku zachęcającym do pobrania nowej aplikacji lub potrzebą aktualizacji.
Jak informuje Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji Nadzoru Finansowego (CSIRT KNF), w ostatnich dniach klienci PKO BP są zachęcani do pobrania lub aktualizowania aplikacji bankowej, a następnie zweryfikowanie tożsamości przez przyłożenie karty do telefonu. To może oznaczać początek problemów, a finałem jest utrata pieniędzy z konta.
Metoda jaką stosują w tym przypadku cyberprzestępcy, stała się popularna w ub.r. w Czechach. Oparta jest na odkryciu studentów Uniwersytetu Technicznego w Darmstadt, którzy nauczyli się przechwytywać i przekierowywać sygnał NFC z urządzeń. Niestety, rozwiązanie to dostało się w niepowołane ręce i jeszcze w grudniu 2023 r. oszuści opracowali plan i rozpoczęli regularne działanie w Czechach. Złośliwe aplikacje stworzone przez cyberprzestępców, wykorzystujące ten scenariusz ataku, zostały po raz pierwszy odkryte przez Eset. NGate, bo tak nazywany jest mechanizm, został właśnie skopiowany i wykorzystywany jest na gruncie polskim.
Jak w praktyce wygląda nowy sposób? Zazwyczaj zaczyna się od klasycznego phishingu, na przykład SMS-a z fałszywą informacją o zwrocie lub nadpłacie podatku i potrzebie aktualizacji aplikacji związanej z tą operacją. Wejście w podany w wiadomości link inicjuje kolejny krok oszustwa. W rzeczywistości jest to łudząco podobna kopia aplikacji bankowej, jednak zawierająca malware, czyli złośliwe oprogramowanie.
- Pobranie i instalacja fałszywej aplikacji rozpoczyna ciąg zdarzeń. Gdy ofiara wprowadzi w złośliwej aplikacji bankowej swoje dane uwierzytelniające, atakujący może uzyskać dostęp do jej konta. Następnie atakujący dzwoni lub pisze do ofiary, podszywając się pod pracownika banku. Pretekstów do kontaktu może być wiele, np. potrzeba aktualizacji danych czy poinformowanie o rzekomym oszustwie. Ofiara jest proszona o zmianę kodu PIN i zweryfikowanie swojej karty płatniczej za pomocą nowo proponowanej aplikacji na telefonie - NGate. Fałszywa aplikacja nakłania ofiary do wprowadzenia wrażliwych informacji, takich jak identyfikator klienta banku, data urodzenia oraz wspomniany kod PIN, a następnie przyłożenie karty płatniczej do smartfonu
– opisuje mechanizm Kamil Sadkowski, analityk Eset.
Kluczowe jest zatem zachowanie czujności na co dzień i przyjęcie zasady niepodawania nikomu (w tym podającym się za pracownika banku) żadnych danych związanych z bankowością, jak login, hasło, PIN do kart płatniczych. Ważne jest też pobieranie tylko oryginalnych, cieszących się dużą popularnością i dobrymi opiniami aplikacji wyłącznie z oficjalnych źródeł.