Oszustwo Boletos: zagro偶enie internetowe, kt贸re mo偶e dotkn膮膰 r贸wnie偶 u偶ytkownik贸w offline

Badacz z Kaspersky Lab, Fabio Assolini, zaprezentowa艂 podczas konferencji Virus Bulletin swoje badanie dotycz膮ce zagro偶enia zwi膮zanego z systemem p艂atno艣ci Boletos - szeroko rozpowszechnionej kampanii oszustw finansowych, kt贸rych celem s膮 Brazylijczycy.



Niekt贸rzy u偶ytkownicy dawno ju偶 zdecydowali, 偶e z powodu szkodliwego oprogramowania finansowego wykorzystywanie jakichkolwiek serwis贸w p艂atno艣ci online jest zbyt niebezpieczne. Jednak czy to niezwykle ostro偶ne podej艣cie pozwala im czu膰 si臋 naprawd臋 bezpiecznie? Wed艂ug Fabio Assoliniego - nie, szczeg贸lnie w jego ojczy藕nie, Brazylii, w kt贸rej Boletos stanowi powszechny spos贸b regulowania rachunk贸w online oraz offline.

Boletos to jeden z najpopularniejszych sposob贸w p艂acenia rachunk贸w i kupowania towar贸w w Brazylii - wykorzystuj膮 go nawet instytucje rz膮dowe - kt贸ry stanowi unikatow膮 cech臋 rynku brazylijskiego. Boleto to specjalny dokument papierowy z kodem paskowym oraz 44-cyfrowym kodem identyfikacyjnym. Gdy u偶ytkownicy p艂ac膮 za produkty czy us艂ugi przy u偶yciu Boletos, drukuj膮 dokument i id膮 do banku, bankomatu lub loguj膮 si臋 do konta bankowego online. Nast臋pnie procedura wymaga zeskanowania kodu kreskowego lub wprowadzenia kodu identyfikacyjnego. Ostatecznie klient dokonuje transakcji przy pomocy got贸wki lub p艂atno艣ci elektronicznej. Kod kreskowy oraz 44-cyfrowy identyfikator jest niepowtarzalny dla ka偶dego druku Boleto, kt贸ry z kolei jest powi膮zany z okre艣lonym zakupem w celu ograniczenia ryzyka, 偶e co艣 p贸jdzie nie tak.

Badanie firmy Kaspersky Lab pokaza艂o, 偶e brazylijscy przest臋pcy zmieniaj膮 dane uwierzytelniaj膮ce p艂atno艣ci w Boletos - dokumenty p艂atno艣ci wygenerowane na komputerach ofiar. Wykorzystuj膮 do tego celu r贸偶ne techniki - od szkodliwego oprogramowania typu SpyEye, po zaszyfrowane szkodliwe funkcje oraz szkodliwe rozszerzenia dla przegl膮darek rozprzestrzeniane za po艣rednictwem oficjalnego sklepu z aplikacjami. Szkody poniesione do tej pory w wyniku oszustw Boletos mog膮 przekracza膰 miliony dolar贸w.

Oszustwo

Wi臋kszo艣膰 serwis贸w online tworzy druki Boleto automatycznie - dokument oraz wszystkie dane uwierzytelniaj膮ce s膮 generowane w przegl膮darce urz膮dzenia u偶ytkownika. W tym momencie wkraczaj膮 przest臋pcy. Przy u偶yciu r贸偶nych technik ukradkowo zmieniaj膮 dane uwierzytelniaj膮ce p艂atno艣ci. W szczeg贸lno艣ci modyfikuj膮 kod kreskowy oraz kod identyfikacyjny w celu przekierowania p艂atno艣ci do innego konta bankowego. Wi臋kszo艣膰 os贸b zauwa偶a takie zmiany, gdy jest ju偶 za p贸藕no. Na tym polega oszustwo: ofiary nie艣wiadomie przelewaj膮 pieni膮dze na konto bankowe oszusta, my艣l膮c, 偶e p艂ac膮 za legaln膮 transakcj臋.

Szkodliwe techniki

Brazylijscy przest臋pcy stosuj膮 szereg r贸偶nych technik w celu "z艂apania" swoich ofiar. W pierwszym tego typu incydencie, zidentyfikowanym w kwietniu 2013 r., wykorzystywano trojany w celu wstrzykiwania szkodliwego kodu do przegl膮darki - podobnie jak mia艂o to miejsce w przypadku nies艂awnego trojana bankowego SpyEye.

Cyberprzest臋pcy zdo艂ali nawet zaatakowa膰 serwisy generowania druk贸w Boleto wykorzystuj膮ce szyfrowanie SSL. Jeden ze szkodnik贸w analizowanych przez ekspert贸w z Kaspersky Lab wykorzystywa艂 Fiddlera - sieciowe narz臋dzie do szukania b艂臋d贸w w oprogramowaniu. Niekt贸re szkodniki Boleto wykorzystuj膮 to narz臋dzie do przechwytywania ruchu SSL lub przeprowadzania atak贸w typu Man in the Middle, pr贸buj膮c zmieni膰 druki p艂atno艣ci, nawet gdy s膮 generowane na stronach HTTPS.

W innym przypadku brazylijscy oszu艣ci zapo偶yczyli technik臋 dostarczania zaszyfrowanych szkodliwych funkcji, wykorzystan膮 pocz膮tkowo przez osoby stoj膮ce za szkodnikiem ZeuS/Gameover. Wykorzystanie zaszyfrowanych szkodliwych funkcji pomaga przest臋pcom znale藕膰 skuteczny spos贸b na obej艣cie zap贸r sieciowych, filtr贸w stron WWW, system贸w wykrywania w艂ama艅 do sieci oraz innych mechanizm贸w obrony. W technice tej niewielki trojan pobiera takie zaszyfrowane pliki i odszyfrowuje je w celu doko艅czenia infekcji.

Ponadto cyberprzest臋pcy wykorzystywali r贸wnie偶 szkodliwe rozszerzenia dla przegl膮darki Chrome, kt贸re by艂y skutecznie rozprzestrzeniane za po艣rednictwem oficjalnego sklepu Chrome Web Store, oraz rozszerzenia dla przegl膮darki Firefox.

Si艂a ra偶enia

Wed艂ug publicznie dost臋pnych informacji ataki wymierzone w u偶ytkownik贸w us艂ugi Boletos - zar贸wno osoby fizyczne, jak i firmy - przynosz膮 rzeczywiste straty finansowe rz臋du milion贸w dolar贸w rocznie. Eksperci z Kaspersky Lab nie odkryli 偶adnego dowodu potwierdzaj膮cego te szacunki. Przeprowadzone badania pozwoli艂y jednak na zidentyfikowanie kilku ofiar. Tylko na jednym z cyberprzest臋pczych serwer贸w kontroli zarejestrowano ponad 612 000 偶膮da艅 w ci膮gu zaledwie trzech dni. Ka偶de z nich pr贸bowa艂o wstrzykn膮膰 oszuka艅cze pole identyfikatora do druk贸w Boleto wygenerowanych na zainfekowanym komputerze.

Szczeg贸艂y dotycz膮ce oszustw Boletos s膮 dost臋pne w j臋zyku angielskim w serwisie SecureList prowadzonym przez Kaspersky Lab: https://securelist.com/analysis/publications/66591/attacks-against-boletos/.

殴ród艂o:
Kaspersky Lab