Swiat GSM - Aktualności Telekomunikacyjne

February 13, 2015

Jesteś klientem mBanku? Nowy wirus podszywa się pod T-Mobile

Filed under: Uncategorized — karol @ 8:46 am

Jesteś klientem mBanku? Nowy wirus podszywa się pod T-Mobile

mBank ostrzega swoich klientów, by nie odpowiadali na komunikaty związane ze zmianą dostawcy usług GSM w mBanku na T-Mobile. Rozsyła je szkodliwe oprogramowanie zainstalowane na komputerze użytkownika.

Jak podaje mBank, w ostatnich dniach klienci mogli napotkać nowy komunikat związany z pozornym testowaniem oraz zmianą dostawcy usług GSM w mBanku na T-Mobile. W komunikacie znajduje się prośba, by przesłać w formularzu wygenerowaną wiadomość SMS. Bank ostrzega, że treść tego komunikatu nie została wygenerowana przez mBank. To efekt działania szkodliwego oprogramowania na komputerze użytkownika.

W przypadku wygenerowania poniższej wiadomości, nie należy wprowadzać otrzymanego SMSa, ani podejmować żadnych dalszych kroków zasugerowanych w komunikacie. Bank przypomina jednocześnie, by przed zleceniem tego typu operacji uważnie przeczytać SMS-a z kodem. Może się bowiem okazać, że hasło z “testowego” SMS może zostać użyte do zlecenia przelewu przez przestępców.

Jednocześnie przed złośliwym oprogramowaniem ostrzega bank spółdzielczy neoBank. Jak podaje bank, w ostatnich dniach zaobserwowano wzmożoną aktywność, złośliwego oprogramowania malware VMZeus, będącego mutacją oprogramowania szpiegującego na bazie kodu źródłowego ZeuSa, odpowiedzialnego m.in. za kradzieże danych do logowania.

VMZeus pozwala na przejęcie pełnej kontroli nad komputerem, włącznie z dostępem do zdalnego pulpitu ofiary ataku. Zainfekowany komputer może być podsłuchiwany i automatycznie wysyłać zebrane informacje na należące do grup przestępczych serwery znajdujące się poza granicami kraju.

Niedawno na łamach PRNews.pl opisywaliśmy przypadek jednej z naszych Czytelniczek, która padła ofiarą złośliwego oprogramowania. Prawdopodobnie złodzieje wykorzystali wirusy by pozyskać od niej dane do logowania i kody SMS. Zyskując dostęp do konta, założyli przelewem nowe rachunki w innych bankach i wyłudzili na jej nazwisko ponad 20 tys. zł. Szczegółowo o sprawie pisaliśmy TUTAJ.

Regin: cyberprzestępcza platforma pozwalająca na szpiegowanie sieci GSM

Filed under: Uncategorized — karol @ 8:44 am

Eksperci z Kaspersky Lab opublikowali wyniki badania kampanii Regin - pierwszej znanej platformy cyberprzestępczej, która poza “standardowymi” zadaniami szpiegowskimi pozwala na monitorowanie sieci GSM. Osobom stojącym za atakami udało się przeniknąć do sieci komputerowych w przynajmniej 14 krajach.

Wiosną 2012 r. eksperci z Kaspersky Lab natknęli się na szkodliwy program Regin, który wydawał się być częścią zaawansowanej kampanii cyberszpiegowskiej. Przez niemal trzy kolejne lata specjaliści monitorowali to zagrożenie na całym świecie. Od czasu do czasu pojawiały się nowe próbki tego szkodnika, jednak analiza nie wykazywała żadnych powiązań między nimi. Mimo to ekspertom udało się wejść w posiadanie próbek wykorzystanych w kilku atakach, których celem były instytucje rządowe i operatorzy telekomunikacyjni. Informacje te okazały się wystarczające do przeprowadzenia szczegółowej analizy.

Badania wykazały, że Regin nie jest pojedynczą szkodliwą aplikacją, ale platformą - pakietem oprogramowania składającym się z wielu modułów pozwalających na infekowanie całych sieci atakowanych organizacji w celu przejęcia zdalnej kontroli na wszystkich możliwych poziomach. Głównym zadaniem cyberprzestępców jest gromadzenie poufnych informacji i przeprowadzanie kilku innych rodzajów ataków.

Osoby stojące za platformą Regin dopracowały mechanizmy pozwalające im kontrolować zainfekowane sieci. Na przykład, w jednym z krajów eksperci z Kaspersky Lab zaobserwowali kilka zainfekowanych organizacji, ale tylko sieć w jednej z nich komunikowała się z serwerem nadzorowanym przez atakujących zlokalizowanym w innym kraju. Mimo takiego wybiórczego podejścia, wszystkie ofiary kampanii w tym regionie były ze sobą połączone siecią P2P (na wzór połączenia VPN) i mogły się dowolnie komunikować między sobą. Atakujący wybrali zatem jedną sieć do wydawania poleceń, które następnie były przesyłane do wszystkich zainfekowanych maszyn. Zdaniem badaczy z Kaspersky Lab właśnie takie podejście pozwoliło cyberprzestępcom na tak długotrwałe działanie bez wzbudzania żadnych podejrzeń.

Najbardziej oryginalną funkcją platformy Regin jest możliwość atakowania sieci GSM. Podczas prowadzenia analizy eksperci z Kaspersky Lab mieli możliwość zbadania jednego z kontrolerów stacji bazowej GSM i z pozyskanych z niego raportów aktywności wynika, że atakujący mieli możliwość kontrolowania komórek GSM w sieci jednego z dużych operatorów. Oznacza to, że cyberprzestępcy mogli uzyskiwać dostęp do informacji o połączeniach przetwarzanych przez poszczególne komórki, przekierowywać te rozmowy do innych komórek i przeprowadzać inne ofensywne działania. Obecnie nie jest znana żadna inna operacja cyberszpiegowska, która dawałaby atakującym takie możliwości.

“Możliwość monitorowania i kontrolowania sieci GSM jest prawdopodobnie najbardziej nietypowym i interesującym aspektem platformy Regin. W dzisiejszych czasach jesteśmy zależni od telefonii komórkowej działającej w oparciu o przestarzałe protokoły komunikacyjne, które uwzględniają niewiele bezpieczeństwa lub wcale go nie uwzględniają. Poza tym wszystkie sieci GSM posiadają mechanizmy pozwalające organom ścigania śledzić podejrzanych. Uzyskanie dostępu do takich funkcji daje cyberprzestępcom zupełnie nowe możliwości atakowania użytkowników urządzeń mobilnych”, powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.

Szczegółowy raport z badania platformy Regin jest dostępny w języku angielskim na stronie http://r.kaspersky.pl/regin.

Powered by WordPress