5 popularnych metod, których hakerzy używają do włamania się na Twoje konto bankowe

5 popularnych metod, których hakerzy używają do włamania się na Twoje konto bankowe

Przy tak wielu użytkownikach, którzy przeszli do bankowości internetowej, nic dziwnego, że hakerzy polują na dane logowania.





Zaskakujące może być jednak to, jak długo te osoby będą musiały przejść, aby uzyskać dostęp do twoich finansów.





Oto spojrzenie na to, jak hakerzy atakują Twoje konto bankowe i jak zachować bezpieczeństwo.





1. Trojany bankowości mobilnej

W dzisiejszych czasach możesz zarządzać wszystkimi swoimi finansami ze swojego smartfona. Zazwyczaj bank dostarcza oficjalną aplikację, z której można się zalogować i sprawdzić swoje konto. Chociaż jest to wygodne, stało się to kluczowym wektorem ataku dla autorów złośliwego oprogramowania.

Oszukiwanie użytkowników za pomocą fałszywych aplikacji bankowych

Prostszym sposobem ataku jest fałszowanie istniejącej aplikacji bankowej. Autor złośliwego oprogramowania tworzy idealną replikę aplikacji banku i umieszcza ją na stronach internetowych osób trzecich. Po pobraniu aplikacji wpisujesz do niej swoją nazwę użytkownika i hasło, które są następnie wysyłane do hakera.



Zamiana prawdziwej aplikacji bankowej na fałszywą

Bardziej podstępną wersją jest trojan bankowości mobilnej. Nie są one zamaskowane jako oficjalna aplikacja banku; zazwyczaj są to całkowicie niepowiązane aplikacje z zainstalowanym trojanem. Po zainstalowaniu tej aplikacji trojan zaczyna skanować Twój telefon w poszukiwaniu aplikacji bankowych.

Gdy wykryje, że użytkownik uruchamia aplikację bankową, złośliwe oprogramowanie szybko wyświetla okno, które wygląda identycznie jak właśnie uruchomiona aplikacja. Jeśli zostanie to zrobione wystarczająco sprawnie, użytkownik nie zauważy zamiany i wprowadzi swoje dane na fałszywej stronie logowania. Te szczegóły są następnie przesyłane do autora złośliwego oprogramowania.





czy mój komputer jest kompatybilny z systemem Windows 10?

Zazwyczaj te trojany potrzebują również kodu weryfikacyjnego SMS, aby uzyskać dostęp do Twojego konta. Aby to zrobić, podczas instalacji często proszą o uprawnienia do czytania SMS-ów, aby móc ukraść kody, gdy się pojawią.

Jak bronić się przed trojanami bankowości mobilnej

Pobierając aplikacje ze sklepu z aplikacjami, miej oko na liczbę pobrań. Jeśli ma bardzo małą liczbę pobrań i niewiele recenzji, jest zbyt wcześnie, aby zadzwonić, czy zawiera złośliwe oprogramowanie, czy nie.





To podwaja się, jeśli zobaczysz „oficjalną aplikację” dla bardzo popularnego banku z niewielką liczbą pobrań — prawdopodobnie jest to oszust! Oficjalne aplikacje powinny mieć dużo pobrań, biorąc pod uwagę popularność banku.

Podobnie uważaj na to, jakie uprawnienia przyznajesz aplikacjom. Jeśli gra mobilna prosi o uprawnienia bez wyjaśnienia, dlaczego ich potrzebuje, zachowaj bezpieczeństwo i nie zezwalaj na instalację aplikacji. Nawet „niewinne” usługi, takie jak usługi ułatwień dostępu Androida, mogą zostać wykorzystane do zła w niepowołanych rękach.

Związane z: Jak można wykorzystać usługi ułatwień dostępu Androida do zhakowania telefonu?

Wreszcie, nigdy nie instaluj aplikacji bankowych z witryn stron trzecich, ponieważ jest bardziej prawdopodobne, że zawierają złośliwe oprogramowanie. Oficjalne sklepy z aplikacjami wcale nie są doskonałe, ale są o wiele bezpieczniejsze niż losowa strona internetowa.

2. Phishing

W miarę jak opinia publiczna staje się doświadczona w stosowaniu taktyk phishingowych, hakerzy nasilili swoje wysiłki, aby nakłonić ludzi do kliknięcia ich linków. Jedną z ich najgorszych sztuczek jest włamywanie się do kont e-mail prawników i wysyłanie wiadomości phishingowych z wcześniej zaufanego adresu.

To, co sprawia, że ​​ten hack jest tak niszczycielski, to to, jak trudno byłoby go wykryć. Adres e-mail byłby legalny, a haker mógłby nawet rozmawiać z tobą po imieniu. Dokładnie tak niefortunny nabywca domu stracił 67 000 £ , pomimo odpowiedzi na adres e-mail, który był wcześniej prawidłowy.

Jak bronić się przed phishingiem

Oczywiście, jeśli adres e-mail wygląda podejrzanie, traktuj jego zawartość ze zdrową dawką sceptycyzmu. Jeśli adres wygląda na prawdziwy, ale coś wydaje się dziwne, sprawdź, czy możesz potwierdzić e-mail z osobą, która go wysyła. Najlepiej jednak nie przez e-mail, na wypadek, gdyby hakerzy włamali się na konto!

Hakerzy mogą również używać phishingu między innymi do kradzieży Twojej tożsamości w mediach społecznościowych .

3. Keyloggery

Ta metoda ataku jest jednym z cichszych sposobów, w jaki haker może uzyskać dostęp do Twojego konta bankowego. Keyloggery to rodzaj złośliwego oprogramowania, które rejestruje to, co piszesz, i wysyła informacje z powrotem do hakera.

Na początku może to zabrzmieć niepozornie. Ale wyobraź sobie, co by się stało, gdybyś wpisał adres internetowy swojego banku, a następnie nazwę użytkownika i hasło. Haker miałby wszystkie informacje potrzebne do włamania się na Twoje konto!

Jak bronić się przed keyloggerami

Zainstaluj gwiezdny program antywirusowy i upewnij się, że co jakiś czas sprawdza system. Dobry program antywirusowy wykryje keylogger i usunie go, zanim zdąży wyrządzić szkody.

Jeśli Twój bank obsługuje uwierzytelnianie dwuskładnikowe, pamiętaj, aby to włączyć. To sprawia, że ​​keylogger jest znacznie mniej skuteczny, ponieważ haker nie będzie w stanie zreplikować kodu uwierzytelniającego, nawet jeśli uzyska dane logowania.

4. Ataki typu Man-in-the-Middle

Czasami haker celuje w komunikację między Tobą a witryną Twojego banku, aby uzyskać Twoje dane. Ataki te nazywane są atakami Man-in-the-Middle (MITM), a nazwa mówi wszystko; dzieje się tak, gdy haker przechwytuje komunikację między Tobą a legalną usługą.

Zazwyczaj atak MITM polega na monitorowaniu niezabezpieczonego serwera i analizowaniu danych, które przez niego przechodzą. Kiedy wysyłasz swoje dane logowania przez tę sieć, hakerzy „wykrywają” Twoje dane i kradną je.

Czasami jednak haker używa zatruwania pamięci podręcznej DNS, aby zmienić odwiedzaną witrynę po wpisaniu adresu URL. Zatruta pamięć podręczna DNS oznacza, że www.twojastronabankowa.com zamiast tego przejdzie do witryny klonowania należącej do hakera. Ta sklonowana strona będzie wyglądać identycznie jak prawdziwa; jeśli nie będziesz ostrożny, w końcu podasz fałszywej witrynie swoje dane logowania.

Jak bronić się przed atakami MITM

Nigdy nie wykonuj żadnych wrażliwych działań w publicznej lub niezabezpieczonej sieci. Zachowaj ostrożność i używaj czegoś bezpieczniejszego, takiego jak domowa sieć Wi-Fi. Ponadto, gdy logujesz się do wrażliwej witryny, zawsze sprawdzaj HTTPS w pasku adresu. Jeśli go tam nie ma, istnieje duża szansa, że ​​patrzysz na fałszywą stronę!

Jeśli chcesz wykonywać poufne działania za pośrednictwem publicznej sieci Wi-Fi, dlaczego nie przejąć kontroli nad własną prywatnością? Usługa VPN szyfruje dane, zanim komputer wyśle ​​je przez sieć. Jeśli ktoś monitoruje twoje połączenie, zobaczy tylko nieczytelne zaszyfrowane pakiety.

Wybór VPN może być trudny, więc koniecznie przeczytaj nasz przewodnik na najlepsze dostępne usługi VPN.

5. Zamiana karty SIM

Kody uwierzytelniające SMS to jedne z największych problemów hakerów. Niestety, mają sposób na uniknięcie tych kontroli i nie potrzebują do tego nawet telefonu!

Aby dokonać zamiany karty SIM, haker kontaktuje się z operatorem sieci, podając się za Ciebie. Oświadczają, że zgubili telefon i chcą przenieść swój stary numer (czyli Twój obecny) na swoją kartę SIM.

Jeśli się powiedzie, operator sieci usuwa Twój numer telefonu z karty SIM i instaluje go na karcie SIM hakera. Można to osiągnąć za pomocą numeru ubezpieczenia społecznego, ponieważ omówiliśmy w naszym przewodniku, dlaczego weryfikacja 2FA i SMS nie jest w 100% bezpieczna.

Gdy już mają Twój numer na karcie SIM, mogą łatwo obejść kody SMS. Gdy logują się na Twoje konto bankowe, bank wysyła kod weryfikacyjny SMS-em na ich telefon, a nie na Twój. Następnie mogą bez przeszkód zalogować się na Twoje konto i odebrać pieniądze.

Jak bronić się przed zamianą karty SIM

Oczywiście sieci komórkowe zazwyczaj zadają pytania, aby sprawdzić, czy osoba żądająca przelewu jest tym, za kogo się podaje. W związku z tym, aby dokonać zamiany karty SIM, oszuści zazwyczaj zbierają Twoje dane osobowe w celu przejścia kontroli.

najlepsza dystrybucja Linuksa do uruchomienia z usb

Nawet wtedy niektórzy dostawcy sieci luźne czeki do transferów SIM, co pozwoliło hakerom na łatwe wykonanie tej sztuczki.

Zawsze zachowuj prywatność swoich danych osobowych, aby uniknąć kradzieży Twojej tożsamości. Warto również sprawdzić, czy Twój operator komórkowy robi swoje, aby chronić Cię przed zamianą kart SIM.

Jeśli przechowujesz swoje dane w bezpiecznym miejscu, a dostawca sieci jest sumienny, haker nie przejdzie weryfikacji tożsamości podczas próby zamiany karty SIM.

Bezpieczne finanse online

Bankowość internetowa jest wygodna zarówno dla klientów, jak i hakerów. Na szczęście możesz zrobić swoją część, aby upewnić się, że nie jesteś ofiarą tych ataków. Dbając o bezpieczeństwo swoich danych, dasz hakerom bardzo niewiele do pracy, gdy będą dążyć do Twoich oszczędności.

Teraz, gdy znasz podstępną taktykę, jaką hakerzy stosują do włamywania się do twojego konta bankowego, dlaczego nie przenieść bezpieczeństwa bankowego na wyższy poziom? Od częstej zmiany hasła po sprawdzanie wyciągu co miesiąc — istnieje wiele sposobów na zabezpieczenie swoich finansów przed hakerami.

Źródło obrazu: stokkete/ Depositphotos

Udział Udział Ćwierkać E-mail 10 wskazówek, jak zabezpieczyć swoje internetowe konto bankowe

Przejście na bankowość internetową wiąże się z pewnymi zagrożeniami bezpieczeństwa. Te wskazówki wyjaśniają, jak zabezpieczyć swoje internetowe konto bankowe.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Keylogger
  • Bankowość internetowa
  • Wyłudzanie informacji
  • Koń trojański
  • Bezpieczeństwo w Internecie
  • Hakerstwo
  • Finanse osobiste
  • Wskazówki dotyczące bezpieczeństwa
O autorze Szymon Batt(693 opublikowane artykuły)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować