Un nou val de atacuri cibernetice lovește sistemul financiar european, după ce experții în securitate au identificat un kit de phishing extrem de sofisticat, capabil să reproducă aproape identic site-urile băncilor și platformelor financiare. Denumit sugestiv „Spiderman”, acest instrument este deja utilizat pe scară largă de infractori cibernetici și reprezintă o amenințare majoră pentru utilizatorii de servicii bancare online.
Directoratul Național de Securitate Cibernetică (DNSC) avertizează că atacurile bazate pe acest kit permit furtul de parole, coduri de autentificare în doi pași (2FA), inclusiv PhotoTAN, precum și date de card, cu riscuri directe de fraudă financiară și furt de identitate.
Potrivit informațiilor publicate de specialiști și preluate de DNSC, „Spiderman” este un kit modular, ușor de adaptat, care permite adăugarea rapidă de noi instituții financiare și metode de autentificare. Această flexibilitate explică de ce instrumentul este deja folosit de sute de atacatori, în campanii de phishing desfășurate simultan în mai multe țări europene.
Printre instituțiile vizate se numără bănci de prim rang, precum Deutsche Bank, ING, Comdirect, Volksbank sau Commerzbank, dar și platforme de telecomunicații și servicii financiare digitale, cum ar fi Blau, O2 sau CaixaBank. De asemenea, țintele includ portofele crypto populare, precum Ledger și MetaMask, ceea ce extinde semnificativ aria de risc.
Una dintre cele mai periculoase caracteristici ale kitului „Spiderman” este capacitatea atacatorilor de a urmări în timp real sesiunile victimelor. Operatorii pot vedea exact ce introduce utilizatorul pe pagina falsă de autentificare și pot intercepta inclusiv codurile PhotoTAN, utilizate de numeroase bănci europene ca măsură suplimentară de securitate.
DNSC subliniază că datele obținute prin aceste metode pot duce rapid la compromiterea completă a conturilor bancare, efectuarea de tranzacții frauduloase sau preluarea identității digitale a victimelor. Specialiștii recomandă verificarea atentă a domeniului înainte de introducerea oricăror date sensibile și raportarea imediată a oricărei notificări OTP primite fără inițierea unei acțiuni clare.
Cercetătorii în securitate cibernetică de la Varonis au observat că „Spiderman” nu se limitează la instituțiile bancare tradiționale. Kitul poate genera pagini de phishing și pentru portalurile companiilor fintech, fiind identificate replici false pentru servicii precum Klarna sau PayPal.
Deși capturarea codurilor PhotoTAN nu este o noutate absolută în lumea phishingului, experții atrag atenția că această funcționalitate a devenit esențială pentru atacurile care vizează instituții europene. În panoul de control al kitului, operatorii pot seta cu precizie țintele, limitând atacurile la anumite țări, selectând furnizori de internet specifici, tipuri de dispozitive, precum mobil sau desktop, și configurând redirecționări automate pentru vizitatorii care nu corespund criteriilor stabilite.
Specialiștii explică faptul că toate aceste atacuri se bazează pe un element-cheie: determinarea victimei să acceseze un link malițios. Odată accesat, utilizatorul este redirecționat către o pagină de login falsă, identică aproape perfect cu cea originală, unde își introduce datele fără să suspecteze frauda.
Cea mai eficientă măsură de protecție rămâne verificarea atentă a domeniului oficial înainte de introducerea credențialelor. De asemenea, utilizatorii sunt sfătuiți să fie atenți la ferestrele de tip „browser-in-the-browser”, care pot afișa un URL aparent corect, dar care maschează o pagină frauduloasă. Primirea unui SMS, a unei notificări sau a unui cod PhotoTAN fără a fi inițiată o acțiune clară este un semn evident al unei tentative de compromitere și trebuie raportată imediat băncii.
Raportul de specialitate explică faptul că PhotoTAN este un sistem OTP utilizat pe scară largă în Europa. În timpul autentificării sau aprobării unei tranzacții, utilizatorului îi este afișată o imagine tip mozaic colorat, care trebuie scanată cu aplicația băncii. Aplicația decodează imaginea și generează un cod unic, specific tranzacției, ce trebuie introdus pe site.
Interceptarea acestui proces oferă atacatorilor un avantaj major, deoarece le permite să ocolească una dintre cele mai solide măsuri de securitate folosite în prezent de băncile europene.