Bár Magyarországot a világátlagnál kevesebb banki adathalász-támadás éri, azért már itthon is van annyi eset, hogy azok egyenként már nem kerülnek be a híradásokba. 3-4 évvel ezelőtt még óriási botrányt keltettek az OTP nevében küldött hamis e-mailek, ma már az emberek is okosabbak, felkészültebbek. Már aki. A bűnözők azonban pont azokra utaznak, akik nem látják át az e-mailben elküldött jelszó, pin-kód veszélyét - vagy ahogy Vinnai Balázs, az IND Group ügyvezetője fogalmaz: ezek a típusú bűncselekmények az emberi butaságra alapoznak.
Kis piac vagyunk
Pedig Magyarország kis piacnak számít, ráadásul a hazai bankok tranzakciós megoldásai (sms-kód, ügyfélnél lévő visszaigazoló eszköz) meglehetősen erős biztonsági korlátot jelentenek, Magyarország kiemelkedőnek számít e téren – tudtuk meg Vinnai Balázstól.
A lényeg, hogy a tranzakciót igazoló jelszót több csatornán keresztül kelljen visszaigazolni, és a jelszavak egy része folyamatosan változzon, érvényességük csak rövid ideig tartson. Ezáltal meglehetősen nehézzé válik az adathalászok dolga.
A fordításon csúszott el
A támadások nagy része Magyarország esetében is külföldről érkezik. A levelek már önmagukban gyanúsak, hiszen a bankok soha nem kommunikálnak e-mailen keresztül. Emellett már az is gyanús, ha a címzett egy névtelen lista, vagy ha a levél megfogalmazásában nem stimmel valami.
A napokban az MKB Bankot érte nagy volumenű támadás, a bank nevében szétküldött hamis e-mail az mfor.hu szerkesztőségébe is eljutott. Mivel a levél az [email protected] címről érkezett, sokak számára első látásra talán nem is volt feltűnő a csalás.
A magyartalan, helyesírási hibákkal tarkított levelet elolvasva azonban nem kell szakavatottnak lenni ahhoz, hogy rájöjjünk: egy rossz minőségű adathalászati próbálkozás (phising) iskolapéldájával állunk szemben.
A munkatársak is kaptak
Az érintett bank percekkel a támadás kezdete, azaz az első elektronikus levelek beérkezése után értesült a történtekről, miután több banki munkatárs is kapott az email-ből – mondta el az mfor.hu-nak Csák Csongor, az MKB Bank kommunikációs szakterület-vezetője.
A bankot eddig három hasonló támadás érte, mely - a pénzintézet tájékoztatása szerint - nem okozott károkat az ügyfeleknek. Egyrészt elvétve fordul elő, hogy valaki ilyen típusú e-mailekre válaszoljon, másrészt a bank az átlagosnál intenzívebben figyeli a gyanús pénzmozgásokat. A támadás felismerése után egy speciális cselekvési terv lép érvénybe, az ügyfelek gyors, pontos és részletes tájékoztatása a fő feladat.
Ezúttal néhány óra elteltével kaptak figyelmeztető sms-t az ügyfelek telefonjukra. Bár egyes szakértők szerint a 4-5 órás reakcióidő szép teljesítménynek számít, ennyi idő már elég arra, hogy a bűnözők az adatok és pénzek megszerzése után villámgyorsan meg is szüntessék az általuk kreált hamis aloldalt.
A szakemberek a lakosság éberségében bízhatnak. "Ha valaki telefonon felhív, hogy áruld el a pin kódodat, akkor sem fogod elárulni. Az e-mail semmiben sem különbözik ettől" - vélekedett kérdésünkre egy elemző.
A pharming a legveszélyesebb
A mostani egyszerű, ráadásul hibásan lefordított hamis e-mail kezdő bűnözőkre vall. A profibbak módszerei ennél kifinomultabbak. Ezek közé tartozik a vishing módszer - ez esetben internet alapú telefonálásra épül a csalás -, vagy a smishing, amikor sms segítségével jutnak illetéktelenül az ügyfél adataihoz.
A legveszélyesebb módszer azonban pharming: ez a böngészőből indított URL-hívások elirányítását jelenti hamisított weboldalakra. A csalás azért veszélyes, mert eközben végig a webböngészőbe kézzel írt (vagy bookmarkból betöltött) eredeti cím látszik, azt a hamis látszatot keltve a gyanútlan felhasználóban, hogy a hiteles weboldalon jár. Ez esetben tehát a felhasználó "kooperációja" sem szükséges az adatok kiszolgáltatásához, mi több, az érintett legtöbbször már csak a kár bekövetkeztekor szembesül azzal, hogy elektronikus bűncselekmény áldozatává vált.
GF