-
1. Data: 2018-02-22 23:24:51
Temat: anatomia ataku
Od: "J.F." <j...@p...onet.pl>
http://antyweb.pl/kradziez-pieniadzy-atak/
opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
mbanku zostala mocno zhackowana ?
Czy atak byl przez strone internetowa ?
Hackerski program wiedzial ze na koncie pojawily sie pieniadze,
potrafil zrobic przelew, zdobyl hasla, bo sms to zdaje sie latwizna.
I jaka rada na to - drugi telefon do sms, czy iphone kupic ? :-)
J.
-
2. Data: 2018-02-23 00:28:12
Temat: Re: anatomia ataku
Od: Marek <f...@f...com>
On Thu, 22 Feb 2018 23:24:51 +0100, "J.F."
<j...@p...onet.pl> wrote:
> opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
> mbanku zostala mocno zhackowana ?
Nie.
> Czy atak byl przez strone internetowa ?
Tak.
--
Marek
-
3. Data: 2018-02-23 00:42:56
Temat: Re: anatomia ataku
Od: Dominik 'Rathann' Mierzejewski <_...@g...net>
Date: Fri, 23 Feb 2018 00:28:12
From: Marek
> On Thu, 22 Feb 2018 23:24:51 +0100, "J.F."
> <j...@p...onet.pl> wrote:
>> opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
>> mbanku zostala mocno zhackowana ?
> Nie.
>> Czy atak byl przez strone internetowa ?
> Tak.
Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
która okazała się trojanem i miała pełne uprawnienia do smartfona.
Pozdrawiam,
Dominik
--
Fedora https://getfedora.org | RPMFusion http://rpmfusion.org
There should be a science of discontent. People need hard times and
oppression to develop psychic muscles.
-- from "Collected Sayings of Muad'Dib" by the Princess Irulan
-
4. Data: 2018-02-23 00:51:13
Temat: Re: anatomia ataku
Od: "J.F." <j...@p...onet.pl>
Dnia Thu, 22 Feb 2018 23:42:56 +0000 (UTC), Dominik 'Rathann'
Mierzejewski napisał(a):
> Date: Fri, 23 Feb 2018 00:28:12 From: Marek
>> On Thu, 22 Feb 2018 23:24:51 +0100, "J.F."
>>> opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
>>> mbanku zostala mocno zhackowana ?
>> Nie.
>
>>> Czy atak byl przez strone internetowa ?
>> Tak.
>
> Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
> która okazała się trojanem i miała pełne uprawnienia do smartfona.
Jakos jednak szybko sie zorientowala, ze pieniadze wplynely
(ok, mogl miec powiadomienia sms), potrafila tez zdobyc login i haslo
do strony ... no, niewiele sie na tych smartfonach pisze, to moze
latwo odszukac haslo.
J.
-
5. Data: 2018-02-23 01:12:32
Temat: Re: anatomia ataku
Od: Krzysztof Halasa <k...@p...waw.pl>
Dominik 'Rathann' Mierzejewski <_...@g...net> writes:
> Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
> która okazała się trojanem i miała pełne uprawnienia do smartfona.
Tzn. zrootowała go?
Skąd wzięła login i hasło do mBanku?
Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS
w połączeniu z telefonem, na którym uruchamiamy podejrzane
oprogramowanie (inna sprawa - które nie jest podejrzane).
--
Krzysztof Hałasa
-
6. Data: 2018-02-23 07:47:34
Temat: Re: anatomia ataku
Od: "miumiu" <a...@b...pl>
Imho instalowanie w telefonie aplikacji do obslugi konta bankowego to
proszenie sie o klopoty. No i zlamanie wszelkich zasad bezpieczenstwa. Bo
jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam
telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie
sms-a na ten sam telefon.
Pzdr
-
7. Data: 2018-02-23 08:43:29
Temat: Re: anatomia ataku
Od: Piotr Gałka <p...@c...pl>
W dniu 2018-02-23 o 01:12, Krzysztof Halasa pisze:
> Dominik 'Rathann' Mierzejewski <_...@g...net> writes:
>
>> Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
>> która okazała się trojanem i miała pełne uprawnienia do smartfona.
>
> Tzn. zrootowała go?
> Skąd wzięła login i hasło do mBanku?
Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy
przez specjalną aplikację (nie wiem jak to wygląda), czy przez
przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć
problemu ze znalezieniem loginu i hasła.
P.G.
-
8. Data: 2018-02-23 08:46:43
Temat: Re: anatomia ataku
Od: Piotr Gałka <p...@c...pl>
W dniu 2018-02-23 o 00:51, J.F. pisze:
>
> Jakos jednak szybko sie zorientowala, ze pieniadze wplynely
> (ok, mogl miec powiadomienia sms), potrafila tez zdobyc login i haslo
> do strony ... no, niewiele sie na tych smartfonach pisze, to moze
> latwo odszukac haslo.
Może zamiast przeglądać historię wszystkich naciśnięć klawiszy wystarczy
wyłapać moment logowania.
P.G.
-
9. Data: 2018-02-23 09:35:10
Temat: Re: anatomia ataku
Od: Wojciech Bancer <w...@g...com>
On 2018-02-23, Krzysztof Halasa <k...@p...waw.pl> wrote:
[...]
> Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł SMS
> w połączeniu z telefonem, na którym uruchamiamy podejrzane
> oprogramowanie (inna sprawa - które nie jest podejrzane).
Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową
w telefonie nie są autoryzowane SMSami.
Więc jeśli atakujący odczytał SMS to na skutek operacji dokonanej
na interfejsie webowym.
--
Wojciech Bańcer
w...@g...com
-
10. Data: 2018-02-23 09:36:18
Temat: Re: anatomia ataku
Od: Wojciech Bancer <w...@g...com>
On 2018-02-23, miumiu <a...@b...pl> wrote:
[...]
> jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten sam
> telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby wysylanie
> sms-a na ten sam telefon.
Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku
używania aplikacji.
--
Wojciech Bańcer
w...@g...com