Хакери откраднаха 36 милиона евро от европейски банки

По време на атаката хакерите са успели да проникнат в над 30 000 акаунта за онлайн банкиране в Германия, Италия, Испания и Холандия и чрез тях да източат огромната сума. Това е вторият сериозен удар по банките през тази годинаq след като други хакери успяха по-рано да откраднат около 60 милиона евро чрез фалшиви банкови преводи от 60 финансови институции. Подобно на първия удар и сега атаката е започнала от Италия и чак след това се е разпространила в другите държави. И при двата хакерски обира е използван вариант на троянския кон Zitmo, който няма никакви видими ефекти за потребителя. Особеното при настоящата атака е заразяването на мобилните телефони (с Android и BlackBerry) и атакуване на онлайн банкирането. В случая троянският кон записва всякакви кодове, изпратени от банката до потребителя, и ги препредава на хакерите. Те пък използват информацията, за да създадат в реално време втора сесия на онлайн банкирането и да нареждат парични преводи. Отделните транзакции са били на стойност между 500 и 250 000 евро. Засегнатите потребители са били с телефони с Android и Blackberry. Цялата измама е била реализирана чрез класически спам, изпратен по e-mail на нищо неподозиращите клиенти на банките. При кликването върху линка в мейла те са си инсталирали троянския кон на компютъра, а най-комичното е, че по време на фалшивата банкова сесия жертвите са били приканвани да споделят мобилните си номера. След това те са получавали SMS с втори линк. Кликането върху него пък инсталирало троянския кон на телефона и давало на хакерите пълен достъп до онлайн банкирането на съответния човек. Изводът от цялата история е, че въпреки настойчивите предупреждения на банките в цяла Европа все още се намират достатъчно лековерни хора, които са склонни да отварят всякакви линкове от непроверени източници и след това се чудят, като видят, че банковите им сметки са се изпразнили.

Финанси

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *