DAJ CYNK

Nieznany numer to pikuś. Teraz czyszczą konta, gdy właściciel śpi

Piotr Urbaniak (gtxxor)

Bezpieczeństwo

Oszustwo telefoniczne nowej generacji szaleje. Nie uchronisz się

Do serii niezwykłych ataków na konta bankowe doszło w Shenzhen w Chinach – donoszą lokalne media. Przestępcy może i nie wymyślają koła na nowo, ale są zabójczo skuteczni. 

Dalsza część tekstu pod wideo
 

Telefon wariuje, po czym budzisz się z pustym kontem

Wczesnym wrześniowym rankiem telefon pewnego mężczyzny z Shenzhen nagle przełączył się na tryb 2G, z nominalnego 4G, a następnie w krótkim czasie przyszło kilkadziesiąt wiadomości z kodami weryfikacyjnymi do banku i innych usług finansowych. Po chwili wprawdzie sytuacja wróciła do normy i osobliwości ustały, ale wtedy też bohater historii miał odkryć, że jego rachunek został kompletnie wyczyszczony. I nie jest to bynajmniej jedyny taki przypadek.

Jak donoszą lokalne media, w ostatnim czasie podobnych incydentów wydarzyło się więcej, a liczba ich ofiar obejmuje co najmniej kilkadziesiąt osób. Scenariusz zawsze jest identyczny; najpierw zmienia się sieć, a potem masowo przychodzą kody. Tymczasem zdezorientowany użytkownik nie może zapobiec kradzieży.

IMSI Catcher, czyli fałszywy nadajnik w akcji

Departament Bezpieczeństwa Publicznego Shenzhen podejrzewa, że napastnicy korzystają z tzw. IMSI Catcherów, czyli urządzeń imitujących nadajniki stacji bazowych telefonii komórkowej. Kiedy już wybiorą ofiarę, wraz z niezbędnym sprzętem pojawiają się w okolicy jej miejsca zamieszkania. Co za tym idzie, fałszywy BTS ma najmocniejszy sygnał, więc telefon automatycznie zaczyna się łączyć właśnie z nim.

To z kolei owocuje możliwością przeprowadzenia klasycznego ataku techniką man in the middle, gdzie napastnicy znajdują się niejako pośrodku toru transmisyjnego i mogą m.in. przechwytywać wiadomości SMS. Ale też chociażby połączenia a nawet ruch sieciowy. Generalnie wszystko to, co dociera na telefon ofiary.

Logowanie poprzez sam numer to nie jest dobry pomysł

Pytanie: skąd wiedzą, kto dysponuje danym numerem, by powiązać te dane z konkretnymi kontami i uderzyć w określonym miejscu? Tego już służby, przynajmniej na razie, nie wiedzą. Prof. Song Yubo, wykładowca w Szkole Cyberbezpieczeństwa na Uniwersytecie Południowo-Wschodnim w Chinach, ma jednak swoją teorię. Jak zauważa, nie zawsze posiadanie tak dogłębnej wiedzy jest w ogóle konieczne.

Wiele usług płatniczych w Chinach, w tym szalenie popularne Alipay, działa wyłącznie w oparciu o numer telefonu, bez dodatkowego loginu i hasła. W takim wypadku przestępcy mogą uderzać na ślepo, przyjmując, że zawsze coś zarobią. Wówczas znacząco uproszczona zostaje też selekcja celów, gdyż złodzieje mogą ograniczyć się jedynie do szacunkowej oceny zasobności portfela danej osoby.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Konstantin Kolosov / Shutterstock

Źródło tekstu: SCMP, oprac. własne