Przejdź na skróty do treści. | Przejdź do nawigacji

Zapamiętaj mnie Przypomnij hasło Rejestracja
Wersja mobilna
Newsletter
Zgłoś uwagę
RSS

Artykuły

rozwiń
Strona główna Artykuły Archiwum Cyberkryminalni odc. 4 - Wielki skok na e-banki

Cyberkryminalni odc. 4 - Wielki skok na e-banki

Cyberkryminalni odc. 4 - Wielki skok na e-banki

W Sieci pojawiły się fałszywki polskich banków. Gdy znaleziono ich źródło, sprawa przybrała niecodzienny obrót. A gdy udało się ją rozwikłać, okazało się, że ze znalezieniem winnych może być duży problem.

Funkcjonariusz operacyjny z Komendy Głównej Policji w Warszawie, ujawniający jedynie imię – Mariusz – jechał ulicą Puławską, słuchając radia i pogwizdując pod nosem. Ostatni dzień kwietnia zbliżał się do końca, a to oznaczało, że powoli zaczyna się długi weekend – cztery wspaniałe dni, z którymi będzie mógł zrobić co tylko zechce: bez stresu, nerwów i napięcia towarzyszących zwykle jego pracy w jednostce policji.

 

 

Nagle zaświergotała komórka. Dzwonił jego znajomy ze szkoleń, obecnie dyrektor departamentu bezpieczeństwa jednego z największych polskich banków. Zanim Mariusz odebrał telefon, przemknęły mu przez głowę dwie myśli. Pierwsza, że telefon o 18 tuż przed długim weekendem oznacza dużą sprawę, a druga, że w związku z tym jest więcej niż prawdopodobne, iż nie będzie miał w tym roku długiego weekendu. Cóż, należy to przyznać otwarcie – jego przypuszczenia potwierdziły się.

 

 

Dwa w jednym

– To podróba, ale absolutnie perfekcyjna – głos w słuchawce był wyraźnie zdenerwowany. Wkrótce napięcie udzieliło się również Mariuszowi. Poprosił o chwilę przerwy, zjechał na pobocze i zgasił silnik. Chciał być absolutnie skoncentrowany podczas tej rozmowy, żeby nie przeoczyć żadnego szczegółu. A sprawa wyglądała tak: jeden z klientów banku odebrał godzinę temu email, w którym poinformowano go, że coś niedobrego dzieje się z jego kontem. W treści znajdował się odsyłacz, którego kliknięcie przeniosło go na stronę banku w Sieci. Tam klient dowiedział się, że z powodu poważnej usterki serwisu musi zalogować się w panelu awaryjnym, gdzie poproszono go o podanie kilku kolejnych haseł jednorazowych.

 

 

– Na szczęście facet nie był aż tak nierozsądny – kontynuował opowieść dyrektor. – Podejrzewając oszustwo, zadzwonił na naszą infolinię i zapytał, czy faktycznie mamy awarię. Od słowa do słowa, opowiedział całą historię, a operatorka przełączyła go do mojego wydziału. No i tak ustaliliśmy, że ktoś postawił w Sieci kopię naszego serwisu, a teraz rozsyła oszukańcze emaile. Ale jest jeszcze coś gorszego… – dyrektor zawahał się na moment. – Właściwie to nie wiem, czy powinienem o tym mówić, ale tego obawiamy się najbardziej. Chodzi o zatruwanie DNS. Słyszałeś kiedyś o tej technice?

 

 

Brudny serwer

– Tak – odpowiedział Mariusz i natychmiast zrozumiał obawy dyrektora. Zatruwanie DNS to diabelska sztuczka: złodziej hakuje serwer DNS u dużego dostawcy Sieci, po czym podmienia Interesujące go rekordy. Jeśli podmieni te z adresami domen banku, zaczną się oszustwa na masową skalę, bo przecież nikt ze zwykłych ludzi się nie domyśli, że wpisując w przeglądarkę adres swojego e-banku, w rzeczywistości trafia na fałszywki przygotowane przez hakerów.

 

 

– Mamy sygnały z sektora bankowego, że w Polsce były już przypadki zatruwania serwerów DNS – odezwał się dyrektor. – Dlatego uważamy, że najprościej byłoby zablokować serwer z podróbką. Tyle że to może zrobić tylko policja. Trasy pakietów wskazują na Australię. Podeślę ci nasze logi.

 

 

– Podeślij – powiedział funkcjonariusz Mariusz i rozłączył się. Potem zawrócił i z piskiem opon ruszył z powrotem na komendę. Choć nie powiedzieli tego głośno, obydwaj wiedzieli, że największym problemem jest obecnie czas – każda minuta działania fałszywki zwiększała prawdopodobieństwo przeprowadzenia skutecznego ataku hakerskiego.

 

 

Niestety, mylili się obydwaj. Czas to nie był największy problem. Ten największy, jak to zwykle bywa z dużymi problemami, pojawił się dopiero w odpowiedniej chwili, wywracając wszystko do góry nogami.

 

 

Zablokować to początek

Analiza logów z banku i zbudzony w środku nocy przedstawiciel lokalnego dostawcy Internetu z antypodów wskazali, że maszyna z podrobioną witryną banku stoi w prywatnym mieszkaniu gdzieś na przedmieściach Sydney. Mieli adres, mieli dowody, na co więc czekać?

 

 

– Tak, wiem, że u was jest druga nad ranem, ale nie mamy wyboru. Trzeba natychmiast zablokować ten serwer! – rzucił Mariusz w słuchawkę. Na drugiej linii miał dyżurnego funkcjonariusza z australijskich służb do walki z cyberprzestępczością. Przed sekundą wysłał mu regulaminowy faks z opisem przestępstwa i prośbą o zablokowanie serwera.

 

 

Normalnie taka sprawa zajęłaby co najmniej kilka dni i zahaczyła o szczebel ministerialny obydwu krajów. Jednak już od kilku lat większość państw Unii Europejskiej, Ameryka, Kanada i – na szczęście – Australia dopuszczały stosowanie procedur uproszczonych, na które w rozmowie powoływał się Mariusz. Zadziałało. Usłyszał „OK”. Teraz trzeba czekać.

Dodaj komentarz 1 komentarz
piksel2
piksel2 2009.06.08 00:00
Ciekawy artykuł.
AUTOR: redakcja chip
DODANO: 16.10.2008
LICZBA WYŚWIETLEŃ: 1062


CENEO Kup najtaniej
Tenda TEH1224 Tenda TEH1224
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
Amica 614CE3.334TSYKD(XL) Amica 614CE3.334TSYKD(XL)
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
EverActive NC-1000 EverActive NC-1000
Dostępny w 12 sklepach
Sprawdź CENY tego produktu


Video
nowe filmy