În ultimele săptămâni, la nivelul Directoratului Național de Securitate Cibernetică (DNSC) „au fost raportate diverse scenarii folosite de atacatori în diverse campanii de tip Spoofing/Phishing/Vishing, ce implică utilizarea identității diferitelor instituții financiar-bancare sau a unor autorități ale statului” – potrivit comunicatului.
Concret, atacatorii apelează telefonic diferite persoane fizice, moment în care le sunt prezentate trei scenarii diferite:
Scenariul 1
Persoana apelată este sunată insistent de către atacatori, aceștia folosindu-se de diferite numere de telefon care aparțin unor companii sau instituții publice din România. Apelurile de la respectivele numere sunt simulate (spoofed), în realitate sursa apelului fiind alta.
La scurt timp după ce persoana vizată răspunde apelului telefonic, acesteia îi este prezentată o oportunitate de investiții în diverse platforme de criptomonede. Ulterior, este informată că, pentru a accesa platforma, trebuie realizat un plan de investiții, printr-un formular ce cuprinde datele personale ale victimei, aici incluzând și datele cardului bancar precum, număr card, data expirării, codul de securitate CVV/CVC. Următorul pas îl constituie transferul unor sume de bani într-un cont de Revolut.
Contul Revolut este al unei alte persoane, respectiv al unui alt ‘investitor’. Acesta din urmă este de fapt un intermediar al tranzacției, folosit ca măsură de siguranță de atacatori pentru a evita urmărirea de către organele de urmărire penală. Investiția minimă solicitată este de 250 EURO/USD sau echivalentul acesteia în lei.
După ce se creează contul utilizatorului în platformă, atacatorii vor afișa către victime diferite evoluții false ale sumelor investite, profiturile obținute și tranzacțiile în timp real. Dacă victima dorește să retragă o parte din câștigurile acumulate, acest lucru, desigur, nu va fi posibil. În acest stadiu intervine telefonic o altă persoană, care utilizează în mod ilegal identitățile unor autorități de reglementare financiară din Regatul Unit al Marii Britanii, ‘Poliția Cibernetică’ etc.
Victimei i se precizează faptul că suma respectivă nu poate fi retrasă până când nu sunt achitate diferite taxe și impozite. Din nou, se cere plata unor sume diferite pentru deblocarea câștigului pe care victima dorește să o retragă din portofoliu său, respectiv ‘taxe și impozite’ datorate statului.
În cazul în care victima afirmă că nu dispune de fonduri pentru acoperirea taxelor, atacatorii propun ca persoana respectivă să se împrumute la cunoștințe sau apropiați, pentru ca, într-un final, să se ajungă până la solicitarea unui credit bancar, altfel victimei nu i se va mai permite accesul în platforma de investiții.
Dacă victima susține că dispune de sumele necesare și nu știe cum să trimită bani din contul bancar, atacatorii îi solicită să instaleze o aplicație de control la distanță (RDP), în cele mai multe cazuri AnyDesk, pentru a prelua controlul asupra dispozitivul, iar ulterior, aceștia efectuează diferite tranzacții în conturile bancare folosite în scop ilicit.
Scenariul 2
O altă metodă eficientă de a păcăli potențialele victime face uz de impacientarea interlocutorului, care este anunțat din senin că i-a fost aprobat un credit în valoare de aproximativ 20.000 EUR/USD și care ar fi fost solicitat pe numele potențialei victime.
În primă fază victimele nu recunosc această solicitare de credit. După mai multe discuții telefonice, atacatorii reușesc, folosind metode de inginerie socială, să convingă victimele de existența și necesitatea acestui credit.
Pentru accesarea creditului, atacatorii precizează faptul că sunt necesare efectuarea unor plați sub formă de procent din suma solicitată, ce reprezintă diferite diverse comisioane.
Din lipsă de informare, victimele acceptă, iar acest lucru furnizează atacatorilor datele de identificare ale cardurilor bancare și ulterior, se efectuează diferite tranzacții către conturile controlate de atacatori.
Scenariul 3
Este reprezentată de metoda de ”revictimizare”. La o anumită perioadă de timp după ce un utilizator cade în capcana unei fraude online, victimele ce au fost fraudate inițial sunt reapelate cu insistență, tot de către atacatori, care își asumă o nouă identitate. După ce răspund la apel, fraudaților le este prezentată oportunitatea de recuperare a fondurilor pierdute anterior.
Pentru recuperarea sumelor atacatorii cer să fie plătită o nouă taxă, ce are ca rezultat ulterior compromiterea noilor date de autentificare la internet banking ori date de card.
IMPACT
Campaniile de tip phishing analizate mai sus pot cauza prejudicii financiare semnificative, prin natura complexității fraudelor. În urma unor astfel de atacuri, impactul poate să fie măsurat prin:
Datele de card sau alte date cu caracter sensibil care au fost furate de către atacatori;
Compromiterea conturilor bancare deținute de utilizator;
Compromiterea dispozitivului personal al utilizatorului prin control de la distanță;
Prejudicii financiare semnificative, înregistrate ca urmare a atacului;
Compromiterea noilor date de autentificare în cazul atacurilor de revictimizare.
Pentru a nu deveni victima unor astfel de campanii, urmeaza RECOMANDĂRILE DNSC
Banking 4.0 – „how was the experience for you”
„So many people are coming here to Bucharest, people that I see and interact on linkedin and now I get the change to meet them in person. It was like being to the Football World Cup but this was the World Cup on linkedin in payments and open banking.”
Many more interesting quotes in the video below: