23.01.2016, 07:46
Eksperci z CERT Polska informują o specjalnie spreparowanej wtyczce dla przeglądarki Firefox, która automatycznie podmienia numery kont bankowych podczas dokonywania przelewów i innego rodzaju płatności. Co istotne, dodatek nie jest w żaden sposób rozpoznawalny przez oprogramowanie antywirusowe, a sama instalacja programu następuje bez wiedzy użytkownika.
Specjaliści z CERT rozpoznali nowe zagrożenie, które może sprawić sporo problemów osobom, które nie aktualizują na bieżąco swojej przeglądarki Firefox. Użytkownicy pobierający z nieautoryzowanych źródeł takie programy jak Winamp, Corel PaintShop, PowerISO, a także zcrackowaną wersję Minecrafta mogą natrafić na zainfekowany instalator, który pobierze dodatkowo rozszerzenie dla wspomnianej wyżej przeglądarki. Eksperci twierdzą, że nie ma szans, by pakiet antywirusowy rozpoznał w takim przypadku zagrożenie.
Po instalacji wtyczki, nasze poczynania są monitorowane i gdy tylko oprogramowanie rozpozna, że wykonujemy przelew, uruchamia specjalny algorytm. Bezpośrednio przed wykonaniem transakcji pobierany jest przygotowany przez cyberprzestępcę plik .js wykonywany przez plugin, w którym zapisany jest numer konta bankowego oraz pełna lista serwisów, na których podmiana ma zachodzić, włącznie z minimalną i maksymalną kwotą przelewu. Przygotowany program ukrywa przed użytkownikiem ingerencję w to, co jest wyświetlane na ekranie – zapobiega wyświetlaniu innego numeru, niż zdefiniowany przez osobę korzystającą z komputera. Z tego też powodu oszustwo możemy rozpoznać tylko porównując numer odbiorcy z numerem znajdującym się w wiadomości SMS od banku.
Na szczęście użytkownicy, którzy korzystają z Firefox w wersji co najmniej 43 są bezpieczni, bo od tego wydania wszystkie dodatki bez odpowiedniego certyfikatu są automatycznie blokowane. Jeśli jednak używacie starszej edycji przeglądarki, radzimy zaktualizować program do najnowszej wersji. Ciekawostką jest fakt, że za przygotowanie rozszerzenia najprawdopodobniej odpowiedzialna jest osoba (lub grupa osób), która podszywała się wcześniej m.in. pod Pocztę Polską.
Specjaliści z CERT rozpoznali nowe zagrożenie, które może sprawić sporo problemów osobom, które nie aktualizują na bieżąco swojej przeglądarki Firefox. Użytkownicy pobierający z nieautoryzowanych źródeł takie programy jak Winamp, Corel PaintShop, PowerISO, a także zcrackowaną wersję Minecrafta mogą natrafić na zainfekowany instalator, który pobierze dodatkowo rozszerzenie dla wspomnianej wyżej przeglądarki. Eksperci twierdzą, że nie ma szans, by pakiet antywirusowy rozpoznał w takim przypadku zagrożenie.
Po instalacji wtyczki, nasze poczynania są monitorowane i gdy tylko oprogramowanie rozpozna, że wykonujemy przelew, uruchamia specjalny algorytm. Bezpośrednio przed wykonaniem transakcji pobierany jest przygotowany przez cyberprzestępcę plik .js wykonywany przez plugin, w którym zapisany jest numer konta bankowego oraz pełna lista serwisów, na których podmiana ma zachodzić, włącznie z minimalną i maksymalną kwotą przelewu. Przygotowany program ukrywa przed użytkownikiem ingerencję w to, co jest wyświetlane na ekranie – zapobiega wyświetlaniu innego numeru, niż zdefiniowany przez osobę korzystającą z komputera. Z tego też powodu oszustwo możemy rozpoznać tylko porównując numer odbiorcy z numerem znajdującym się w wiadomości SMS od banku.
Na szczęście użytkownicy, którzy korzystają z Firefox w wersji co najmniej 43 są bezpieczni, bo od tego wydania wszystkie dodatki bez odpowiedniego certyfikatu są automatycznie blokowane. Jeśli jednak używacie starszej edycji przeglądarki, radzimy zaktualizować program do najnowszej wersji. Ciekawostką jest fakt, że za przygotowanie rozszerzenia najprawdopodobniej odpowiedzialna jest osoba (lub grupa osób), która podszywała się wcześniej m.in. pod Pocztę Polską.
Źródło: CERT, za: PcLab.pl