Antivírus blog

vírusok, férgek, botnetek, kártevők

Egy banki csalás végének margójára

2013. március 27. 10:12 - Csizmazia Darab István [Rambo]

Pontot tettek a rendőrök annak a majdnem egy éves banki csalássorozatnak a végére, melynek során olyan szlovén elkövetők csuklóján kattant a bilincs, akik körülbelül 2 millió EUR(nagyjából 610 millió HUF) kárt okoztak különböző kisvállalkozásoknak. Tanulságos történet következik.

Az öt főből álló letartóztatott banda módszere az volt, hogy az áldozatok gépeire billentyűzet naplózó kémprogramot, illetve rejtett távoli elérést biztosító RAT (Remote Admin Tools) alkalmazást telepítettek. A kiszemelt célpontok kivétel nélkül kis- és középvállalkozások voltak, és az álcázott csali olyan helyi szlovén bankok, illetve az adóhatóság nevében küldött hamis e-mail volt, melynek PDF állományt tartalmazó melléklete hordozta a kártékony kódot. A kártevő aztán telepítette a hátsóajtót, amelyen keresztül bizalmas pénzügyi adatok után kémkedtek, szám szerint összesen 48 vállalkozás került a hálójukba. A vállalkozások banki elérésének biztonságáról egy külön kártyaolvasó gondoskodott, amely csak akkor engedélyezte a banki műveleteket, ha ez be volt helyezve a leolvasóba. Ám azokon a helyeken, ahol az ügyfelek ezt folyamatosan csatlakoztatva hagyták, a csalók a távoli elérésen át teljes hozzáférést szereztek a banki tranzakciókhoz is.


A lebukás kockázatának csökkentése miatt az átutalásokat elsősorban hétvégén, illetve nemzeti ünnepekre időzítve végezték, és az említett 1.7 millió fontnak a házkutatások után csak a fele került elő, a többi hiányzik. A brit szál ott jött be a képbe, hogy az átutalásokhoz egy kitalált, fiktív brit biztosítási cég nevében toboroztak munkatársakat, akik valódi állás helyett tudtukon kívül a pénzmosásban segédkeztek, így bűnrészesek is. Összesen 25 ilyen balekot (szaknyelven mule, azaz öszvér) alkalmaztak, akik a jól fizető könnyű otthoni munkavégzés reményében mint "pénzügyi asszisztens" vagy "pénzügyi igazgató" álláslehetőségekre jelentkeztek, feladatuk a saját bankszámlájukra érkező összeg továbbutalása volt, aminek fejében egy csekély százalékot megtarthattak. Ha elítélik őket, akár tíz évet is kaphatnak pénzmosásban való részvétel miatt. Érdemes megemlíteni azt a friss, 2013. februárjában végzett felmérést, amely a fiatalok naivságát jól mutatja. A megkérdezett brit diákok 19 százaléka nyilatkozott úgy, hogy jövedelemkiegészítésként habozás nélkül elfogadna ilyen otthonról végezhető pénztovábbutalással járó kereseti lehetőséget.


A Szlovén CERT már egy ideje nyomozott ebben az ügyben, elmondásuk szerint a bűnözők az antivírusprogramok felismerésének kijátszása miatt itt is folyamatosan változtatgatták a saját fejlesztésű kártevőjük kódját, amelyből 14 különböző változatot azonosítottak be. Az ilyen bandák működése világszerte sajnos korántsem egyedi, már 2010-ben olvashattunk arról a brit csapatról, amelyik a Zeus kártevővel a károsultaknak 20 millió angol fontnyi veszteséget okozott. Az akkori eljárásban 37 állítólagos mule segítőt találtak bűnösnek és ítéltek el. 


Ha olyan kéretlen levelet kapunk bankunktól, vagy az adóhatóságtól, melynél a levéltörzsből nem, csak a mellékelt linkre vagy csatolt dokumentumra való kattintásra derülne ki számunkra, miről is szól, mi ez az egész, akkor semmiképpen ne kattintsunk. Ha kétségeink vannak, inkább hívjuk fel vagy keressük fel a bankot. Az álláslehetőségekkel kapcsolatban pedig csak ismételni tudjuk korábbi tanácsunkat, miszerint: "Amit tenni tudunk, hogy a túlságosan hihetetlen és meseszerű - otthonról végezhető, tudást nem igénylő, kevés munkával kiemelkedő jövedelem - ajánlatokat nem vesszük készpénznek, mert ami túl szép ahhoz, hogy igaz legyen, az a tapasztalatok szerint tényleg nem is igaz."

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr865175083

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.