VIDEO Cum au furat hackerii banii românilor profitând de pandemie. 3 metode

DE Andrei Mocanu | Actualizat: 14.05.2021 - 15:20
Anton Rog, directorul Centrului Național Cyberint din cadrul SRI

Pandemia a dus la o diversificare a metodelor prin care infractorii cibernetici au încercat să fure banii românilor sau să afle informații de la instituții ale statului, a precizat Anton Rog, directorul Centrului Național Cyberint din cadrul SRI, pentru NEWSWEEK #2021 IT&C SUMMIT

SHARE

 

 

Pandemia de coronavirus a făcut să crească exponențial suprafața de atac cibernetic, cu o diversificare a metodelor. Actorii au rămas aceiași, iar motivațiile similare, a explicat Anton Rog, directorul Centrului Național Cyberint din cadrul SRI, pentru NEWSWEEK #2021 IT&C SUMMIT.

„Amenințările cibernetice, din perspectiva Cyberint din cadrul SRI, au rămas la fel: actori statali, care au continuat atacurile strategice pentru furtul și exfiltrarea de informații strategice de la autoritățile România. 

A fost mai extins fenomenul de cybercrime, acele grupări de criminalitate cibernetică care urmăresc obținerea de bani pe căi digitale. 

Iar în prima parte a pandemiei am avut de a face și cu atacuri motivate ideologic, scopul principal fiind criptarea datelor în spitalele românești”, a menționat Anton Rog. 

Citește și: VIDEO Digitalizare: Viteză. Securitate. Inteligență - NEWSWEEK #2021 IT&C SUMMIT

Trei metode de furt

Directorul Cyberint din cadrul SRI  a oferit trei exemple de troieni bancari și non-bancari, care au afectat un număr mare dintre români, instituții ale statului și private și chiar zona centrală a Guvernului României.

„La începutul pandemiei, când aveam puține informații despre coronavirus, tendința oamenilor, mai ales a celor peste 50 de ani, a fost de a căuta cât mai multe informații, prin orice mijloace, pentru a se proteja.

Lipsa de informații a determinat pe oameni să acceseze toate sursele, așa că au apărut mai mulți oameni care au accesat surse care nu erau oficiale, de teama bolii.

Grupările de hacker au remarcat fenomenul și au profitat de el”, a menționat Anton Rog. 

Astfel, au obținut o nouă „suprafață de atac”, pe care au exploatat-o prin Cerberus Android Banker Troyan.

„Infractorii au profitat de această dorință de informare și au trimis mesaje prin SMS, Whatsapp, Signal sau Telegram, cu mesajul: Detalii secrete despre COVID-19.

Acesta este un exemplu.

Citește și: VIDEO Seful Cyberint: Alte state au atacat România în 2020. Vizate: Guvernul, serviciile, cercetarea

Mai ales persoanele mai în vârstă au accesat în număr mare astfel de linkuri, crezând că sunt informate despre COVID-19.  Acolo, în schimb, li se cerea să instaleze o aplicație specială pentru sistemele Android de la versiunea 4 la 10.

După instalare, au primit ceva date despre Covid, dar au instalat și un malware foarte performant, care a accesat datele din aplicațiile bancare existente în telefon și, în numele clientului, a realizat tranzacții bancare, golindu-le conturile”, a precizat directorul Cyberint, pentru NEWSWEEK #2021 IT&C SUMMIT.

De asemenea, malware-ul lua controlul tastaturii și practic al telefonului. Anton Rog a menționat că instituția a primit capturi de la oameni ale telefonului, în care se vedea cum le sunt luați banii din cont.

Singura soluție pentru a opri atacul era reinstalarea software a telefonului.

 

Qbot și Emotet

Un alt troian bancar a vizat SUA, România, Canada și Grecia, unde au fost dovezi clare că a funcționat și că s-a înregistrat un număr semnificativ de victime.

„S-au trimis mesaje zip, cu fișiere atașate, la persoane studiate înainte, astfel că mesajele erau personalizate. Aceasta este metoda spear fishing, când hackerii merg țintit, la persoane pe care le-au studiat anterior..

Acest troian a afectat dispozitivele Android, dar și browserele Safari, Shrome sau Mozzila.

Programul lua cheia de sesiune bancară și realiza conexiuni cu banca în numele utilizatorului, astfel încât să le golească conturile”, a menționat Anton Rog. 

Pentru Qbot, s-au creat unelte care permit curățarea telefonului. 

Troianul Emote a afectat și persoanele fizice, ca troian bancar, dar și zona guvernamentală, cu o componentă din ransomware.

„A fost o metodă de tip phising, adică se trimit mailuri în masă, fără un studiu prealabil al țintelor, și cine îl accesează, e infectat.

Emotet prelua controlul căsuței de mail a celui infectat și trimiteaa emailuri valide în numele utilizatorului, cu fișiere infectate prin care a afectat agenții și ministere. 

Acesta a avut impactul cel mai mare în România”, a menționat Anton Rog, directorul Centrului Național Cyberint din cadrul SRI, pentru NEWSWEEK #2021 IT&C SUMMIT.

PARTENERI AI NEWSWEEK ROMÂNIA #2021 IT&C SUMMIT

 
 
 

Organisation Partners

 

Media Partners

 

Urmărește-ne pe Google News

Comentarii 0

Trebuie să fii autentificat pentru a comenta!

Alege abonamentul care ți se potrivește

Print

  • Revista tipărită
  • Acces parțial online
  • Newsletter
  •  
Abonează-te

Digital + Print

  • Revista tipărită
  • Acces total online
  • Acces arhivă
  • Newsletter
Abonează-te

Digital

  • Acces total online
  • Acces arhivă
  • Newsletter
  •  
Abonează-te
© 2024 NEWS INTERNATIONAL S.A.
Articole și analize exclusive pe care nu trebuie să le ratezi!
Abonează-te