5 metod, których używają hakerzy, aby włamać się na twoje konto bankowe

  • Lesley Fowler
  • 0
  • 1930
  • 99
Reklama

Ponieważ tylu użytkowników przeskakuje do bankowości internetowej, nic dziwnego, że hakerzy szukają szczegółów logowania. Zaskakujące mogą być jednak długości, jakie hakerzy robią, aby uzyskać dostęp do swoich finansów.

Oto, w jaki sposób hakerzy atakują twoje konto bankowe i jak zachować bezpieczeństwo.

1. Trojany bankowości mobilnej

Obecnie możesz zarządzać wszystkimi swoimi finansami ze swojego smartfona. Zazwyczaj bank dostarcza oficjalną aplikację, z której można się zalogować i sprawdzić swoje konto. Choć jest to wygodne, stało się kluczowym wektorem ataku dla autorów złośliwego oprogramowania.

Fałszywe aplikacje

Prostszym sposobem ataku jest sfałszowanie istniejącej aplikacji bankowej. Autor złośliwego oprogramowania tworzy idealną replikę aplikacji banku i przesyła ją do podejrzanych stron zewnętrznych. Po pobraniu złej aplikacji wpisz w niej swoją nazwę użytkownika i hasło, które następnie zostaną przesłane do hakera.

Przejęcie aplikacji

Sneakier tego typu to trojan bankowości mobilnej. Nie są one zamaskowane jako oficjalna aplikacja banku; zazwyczaj są to całkowicie niezwiązane aplikacje z zainstalowanym trojanem. Po zainstalowaniu tej aplikacji trojan zaczyna skanować telefon w poszukiwaniu aplikacji bankowych.

Po wykryciu uruchomienia aplikacji bankowej złośliwe oprogramowanie szybko otwiera okno, które wygląda identycznie jak właśnie uruchomiona aplikacja. Jeśli zrobisz to wystarczająco płynnie, użytkownik nie zauważy wymiany i wprowadzi swoje dane na fałszywej stronie logowania. Dane te są następnie przesyłane do autora szkodliwego oprogramowania.

Zazwyczaj te trojany potrzebują również kodu weryfikacyjnego SMS, aby dokończyć włamanie. Aby to zrobić, często proszą o uprawnienia do odczytu SMS-ów podczas instalacji, aby mogli ukraść kody, gdy tylko się pojawią.

Jak się bronić

Podczas pobierania aplikacji ze sklepu z aplikacjami miej oko na liczbę pobrań. Jeśli ma bardzo małą liczbę pobrań i niewiele lub nie ma recenzji, jest za wcześnie, aby zadzwonić, jeśli ma złośliwe oprogramowanie, czy nie.

To się podwoi, jeśli zobaczysz “oficjalna aplikacja” dla bardzo popularnego banku z małą liczbą pobrań - prawdopodobnie oszust! Jeśli chcesz dowiedzieć się więcej, przeczytaj nasz przewodnik na temat unikania trojanów Jak unikać pobierania trojanów na urządzenie z Androidem Jak unikać pobierania trojanów na urządzenie z Androidem Ataki trojanów są podstępne, ponieważ mogą wykraść Twoje dane osobowe i wrażliwe dane, nawet o tym nie wiedząc. Oto jak uniknąć infekcji trojanem na urządzeniach z Androidem. .

Podobnie uważaj, jakie uprawnienia dajesz aplikacjom. Jeśli gra mobilna prosi o uprawnienia do odczytu SMS-ów bez wyjaśnienia, dlaczego je chce, bądź bezpieczny i nie zezwalaj na instalację aplikacji. Nigdy nie instaluj aplikacji z witryn stron trzecich, ponieważ mogą one zawierać złośliwe oprogramowanie.

2. Phishing

Gdy społeczeństwo zaczyna rozumieć taktyki phishingu, hakerzy nasilają wysiłki, aby nakłonić ludzi do kliknięcia swoich linków. Jedną z ich najgorszych sztuczek jest włamanie się na konta e-mail adwokatów i wysyłanie wiadomości phishingowych z wcześniej zaufanego adresu.

To, co czyni ten hack tak niszczycielskim, to to, jak trudno byłoby wykryć oszustwo. Adres e-mail byłby prawidłowy, a haker mógłby nawet z tobą porozmawiać na podstawie imienia. Dokładnie tak niefortunny nabywca domu stracił 67 000 funtów, pomimo odpowiedzi na adres e-mail, który był wcześniej uzasadniony.

Jak się bronić

Oczywiście, jeśli adres e-mail wygląda podejrzanie, traktuj jego zawartość zdrową dawką sceptycyzmu. Jeśli adres wygląda na prawidłowy, ale coś “wydaje się wyłączone,” sprawdź, czy możesz zweryfikować wiadomość e-mail od osoby, która ją wysyła - najlepiej nie pocztą e-mail, na wypadek, gdyby hakerzy złamali konto!

Hakerzy mogą również wykorzystywać phishing, między innymi, do kradzieży tożsamości w mediach społecznościowych. 7 sposobów, w jakie hakerzy kradną tożsamość w mediach społecznościowych. 7 sposobów, w jakie hakerzy kradną tożsamość w mediach społecznościowych. Istnieje kilka sposobów kradzieży tożsamości w mediach społecznościowych. Tak, oszuści mogą ukraść Twoją tożsamość na Facebooku! .

3. Keyloggery

Ta metoda ataku jest jednym z cichszych sposobów, w jaki haker może uzyskać dostęp do twojego konta bankowego. Keyloggery to rodzaj złośliwego oprogramowania, które rejestruje to, co piszesz i wysyła informacje z powrotem do hakera.

Na początku może się to wydawać niepozorne, ale wyobraź sobie, co by się stało, gdybyś wpisał adres internetowy swojego banku, a następnie nazwę użytkownika i hasło. Haker miałby wszystkie informacje potrzebne do włamania się na twoje konto!

Jak się bronić

Zainstaluj gwiezdny program antywirusowy i upewnij się, że co jakiś czas sprawdza system. Dobry antywirus wykrywa keylogger i usuwa go, zanim może wyrządzić szkody.

Jeśli Twój bank obsługuje uwierzytelnianie dwuskładnikowe, włącz to. To sprawia, że ​​keylogger jest znacznie mniej skuteczny, ponieważ haker nie będzie w stanie replikować kodu uwierzytelniającego, nawet jeśli otrzyma dane logowania.

4. Ataki typu man-in-the-middle

Czasami haker celuje w komunikację między tobą a witryną banku, aby uzyskać Twoje dane. Ataki te nazywane są Man-in-the-Middle Czym jest atak Man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, to jest ten artykuł dla Ciebie. (MITM) atakuje, a nazwa mówi wszystko; to wtedy haker przechwytuje komunikację między tobą a legalną usługą.

Zwykle atak MITM polega na monitorowaniu niepewnego serwera i analizie przesyłanych danych. Podczas wysyłania danych logowania przez tę sieć hakerzy “wywąchać” twoje dane i je ukraść.

Czasami jednak haker używa zatrucia pamięci podręcznej DNS, aby zmienić witrynę odwiedzaną po wprowadzeniu adresu URL. Oznacza to zatruta pamięć podręczna DNS www.yourbankswebsite.com zamiast tego przejdzie do strony klonowanej przez hakera. Ta sklonowana strona będzie wyglądać identycznie jak w rzeczywistości; jeśli nie będziesz ostrożny, podasz fałszywej stronie swoje dane logowania.

Jak się bronić

Nigdy nie wykonuj żadnych wrażliwych działań w sieci publicznej lub niezabezpieczonej. Błędem jest ostrożność i korzystaj z czegoś bezpieczniejszego, takiego jak domowa sieć Wi-Fi. Ponadto, gdy logujesz się do wrażliwej witryny, zawsze sprawdzaj HTTPS w pasku adresu. Jeśli jej nie ma, istnieje duża szansa, że ​​spojrzysz na fałszywą witrynę!

Jeśli chcesz wykonywać wrażliwe działania w publicznej sieci Wi-Fi, dlaczego nie przejąć kontroli nad własną prywatnością? Usługa VPN szyfruje dane, zanim komputer wyśle ​​je przez sieć. Jeśli ktoś monitoruje twoje połączenie, zobaczy tylko nieczytelne zaszyfrowane pakiety. Wybór VPN może być trudny, więc przeczytaj nasz przewodnik na temat najlepszych dostępnych usług VPN. Najlepsze usługi VPN Najlepsze usługi VPN Zebraliśmy listę najlepszych dostawców usług wirtualnej sieci prywatnej (VPN), pogrupowanych według kategorii premium, darmowych i przyjaznych dla torrentów.

5. Zamiana karty SIM

Kody uwierzytelniania SMS to jedne z największych problemów hakerów. Niestety mają sposób na uniknięcie tych kontroli i nawet nie potrzebują do tego telefonu!

Aby wykonać wymianę karty SIM, haker kontaktuje się z dostawcą sieci, podając się za ciebie. Oświadczają, że zgubili telefon i chcieliby przenieść swój stary numer (który jest Twoim bieżącym numerem) na kartę SIM.

Jeśli się powiedzie, dostawcy sieci usuwają twój numer telefonu z karty SIM i instalują go zamiast tego na hakerze. Można to osiągnąć za pomocą numeru ubezpieczenia społecznego, ponieważ wyjaśniliśmy, dlaczego weryfikacja 2FA i SMS nie jest w 100% bezpieczna. Czas przestać używać aplikacji SMS i 2FA do uwierzytelniania dwuskładnikowego. Czas przestać używać aplikacji SMS i 2FA do uwierzytelniania dwuskładnikowego. Podczas gdy uwierzytelnianie dwuskładnikowe jest ogólnie rzeczą dobrą, możesz być zszokowany wiedząc, że aplikacje SMS i 2FA oboje są niepewni. Oto, czego powinieneś użyć zamiast tego.

Po umieszczeniu Twojego numeru na karcie SIM mogą łatwo ominąć kody SMS. Kiedy logują się na twoje konto bankowe, bank wysyła kod weryfikacyjny SMS na swój telefon, a nie twój. Następnie mogą bez przeszkód zalogować się na twoje konto i opróżnić twoje konto.

Jak się bronić

Oczywiście sieci komórkowe zwykle zadają pytania, aby sprawdzić, czy osoba żądająca przeniesienia jest tym, za kogo się podaje. W związku z tym, aby wykonać zamianę karty SIM, oszuści zwykle zbierają dane osobowe w celu pozytywnego wyniku kontroli. Nawet wtedy niektórzy dostawcy sieci mają luźne kontrole transferu SIM, co pozwoliło hakerom łatwo wykonać tę sztuczkę.

Zawsze zachowuj prywatność swoich danych osobowych, aby uniknąć kradzieży Twojej tożsamości. Warto również sprawdzić, czy Twój operator komórkowy robi wszystko, aby bronić Cię przed zamianą karty SIM. Jeśli dbasz o bezpieczeństwo swoich danych, a dostawca sieci dokłada starań, haker nie powiedzie się podczas sprawdzania tożsamości podczas próby zamiany karty SIM.

Dbanie o bezpieczeństwo swoich finansów online

bankowość internetowa jest bardzo wygodna zarówno dla klientów, jak i hakerów. Na szczęście możesz wykonać swoją część, aby upewnić się, że nie jesteś celem tych ataków. Dbając o bezpieczeństwo swoich danych, dasz hakerom bardzo mało pracy, gdy będą dążyć do twoich oszczędności.

Jeśli chcesz dowiedzieć się więcej na temat bezpieczeństwa swoich finansów w Internecie 10 wskazówek, jak zabezpieczyć swoje konto bankowe online 10 wskazówek, jak zabezpieczyć swoje konto bankowe online Przejście na bankowość internetową wiąże się z pewnym ryzykiem bezpieczeństwa. Te wskazówki wyjaśniają, jak zabezpieczyć internetowe konto bankowe. , wypróbuj nasz przewodnik na temat bezpiecznego kupowania towarów online Jak bezpiecznie kupować przez Internet z prywatnością i bezpieczeństwem Jak bezpiecznie kupować online z prywatnością i bezpieczeństwem Konkurowanie z istniejącymi sklepami internetowymi to mniejsze, mniej znane firmy starające się konkurować. Ale czy możesz im zaufać dzięki swoim szczegółom wizowym? I jak lepiej zabezpieczyć się podczas zakupów online? .

Źródło obrazu: stokkete / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.