Uważajcie! Podstępny wirus atakuje klientów banków!

„Malware nazwany BackSwap to nowe zagrożenie, na jakie narażeni są klienci polskich banków – poinformowało w piątek w komunikacie Bankowe Centrum Cyberbezpieczeństwa ZBP. Dodano, że udało się je zidentyfikować wyniku współpracy z firmami wspierającymi sektor finansowy.

Złośliwy kod dystrybuowany jest razem z korespondencją do klientów banków, która zawiera informacje nt. płatności wraz z załączoną fakturą VAT” – informuje w komunikacie Bankowe Centrum Cyberbezpieczeństwa Związku Banków Polskich.

Jak podano, po otwarciu załącznika instaluje się szkodliwe oprogramowanie na komputerze użytkownika bankowości elektronicznej i rozpoczyna czuwanie. „Uaktywnia się w momencie, gdy klient rozpoczyna, poprzez wpisanie w oknie przeglądarki adresu swojego banku i otworzenie sesji w jego portalu transakcyjnym. BackSwap obsługuje zarówno przeglądarki Chrome, Firefoksa jak i Internet Explorera. Co prawda wszystkie te przeglądarki mają mechanizm obrony przed podobnymi atakami, wymuszający wpisanie ciągu javascript: ręcznie przez użytkownika. Jednak BackSwap pod tym względem jest szczególnie niebezpieczny dla klientów bankowości elektronicznej, gdyż kod sam wpisuje fragment znak po znaku, udając użytkownika” – czytamy w komunikacie.

Dadano, że ponadto działanie złośliwego kodu nie jest też zauważalne dla użytkownika bankowości elektronicznej. „W czasie operacji okienko przeglądarki na chwilę zastyga, przez co użytkownik nie jest w stanie zauważyć i zorientować się, co się dzieje w tle” – podano.

Stąd Bankowe Centrum Cyberbezpieczeństwa ZBP radzi, by nie otwierać załączników nieznanego pochodzenia, nie ignorować oznak podejrzanej pracy komputera i przeglądarki, uważnie sprawdzać numery rachunków, na które adresuje się przelewy, rozważnie podchodzić do propozycji pracy w charakterze pośrednika finansowego, a także kontaktować się ze swoim bankiem w przypadku nietypowych komunikatów”

za; wGospodarce.pl

zdj. Bestnews

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.