De data aceasta se pare ca tot Banca Transilvania este vizata de infractori, acestia copiind o pagina din site ul bancii la care au adaugat campurile necesare crearii unui asa zis scamp page:
Adresa la care in acest moment aceea scam page ruleaza este:
http://bracka-liga.com/news/inc/2011actualizare.html
asa ca daca primiti vreun email in care vi se cere actualizarea datelor sau care va redirectioneaza catre un site identic cu cel al bancii voastre NU INTRODUCE-TI NIMIC.
Daca totusi a-ti cazut in aceasta plasa si v-ati introdus datele personale atunci ar fi bine sa va sunati de urgenta banca.
In ziua de azi protectia de phishing este relativ usoara pentru ca:
Din cate observati in aceasta poza, link-ul redirectioneaza utilizatorul catre un site care in primul rand nu are o denumire ci doar o adresa Ip si care in continuarea are un fisier cu dubla extensie ce incearca sa pacaleasca utilizatorul pentru al descarca.
Pentru cei curiosi si interesati de continutul acestui fisier, atunci sa stiti ca acesta se poate dezarhiva cu Winrar-ul si contine o colectie de virusi printre care un irc flooder si vreo cativa trojeni.
Continutul arhivei hallmark.jpg.exe este:
03/16/2007 07:56 PM 556 a.reg
11/21/2006 04:47 PM 11 aliases.ini
11/19/2006 02:36 PM 476,103 a_friend.exe
11/19/2006 02:59 PM 61 control.ini
03/16/2007 08:51 PM 593,262 csrss.exe
03/16/2007 09:25 AM 77 Desktop.ini
10/05/2009 12:38 PM 16,856 fullname.txt
08/05/2007 09:33 PM 8,620 hallmark.gif
07/11/2007 05:32 PM 1,067 ident.txt
05/09/2009 07:49 PM 53,191 identd.txt
04/18/2003 06:05 PM 32,256 instsrv.exe
11/07/2004 01:28 AM 5,694 mirc.ico
03/30/2009 04:11 PM 2,966 mirc.ini
05/09/2009 07:50 PM 21,394 nicks.txt
09/27/2008 11:49 AM 0 notify.txt
11/14/2005 05:11 AM 2,639 popups.txt
09/14/2009 12:09 PM 142 remote.ini
09/23/2009 11:31 AM 9,716 script.ini
09/23/2009 11:33 AM 1,724 servers.ini
03/16/2007 08:11 PM 149,742 sup.exe
04/18/2003 06:06 PM 8,192 svchost.exe
03/30/2009 03:08 PM 77 users.ini
22 File(s) 1,384,346 bytes
2 Dir(s) 26,743,336,960 bytes free
Fisierele care vor afecta sistemul in urma rularii acestui virus vor fi:
sup.exe, instsrv.exe, svchost.exe, csrss.exe, a.reg – acesta din urma inregistreaza fisierul csrss.exe ca serviciu de windows.
Am ales sa scriu acest articol pentru a va atrage atentia, ca atunci cand mai primiti email-uri de la diferite site-uri fie ele cu sau fara renume, sa va uitati inainte sa dati click pe vre-un link continut de acel email, chiar daca el pare credibil si in special niciodata sa nu dati click pe link-uri care duc spre descarcarea de fisiere executabile (acestea au extensiile: exe, vbs, com, scr, pif,etc).
]]>“Am fost la doar cateva clicuri distanta de a deveni victima unei escrocherii clasice de phishing pe Internet… Mi-am dat seama in ultima secunda… Ar fi trebuit sa fiu mai atent.”
Sursa: hit.ro
]]>
Chiar daca aceasta banca are o protectie la logarea in contul online printr-un certificat personal, se pare ca spammeri au gasit o solutie prin care sa acceseze contul unora mai creduli si de aceea spamul o sa continue.
Am facut si o poza pentru a va arata ce trebuie sa urmariti intr-un email ca sa puteti sa va dati seama daca e spam sau nu:
Sau ca sa fiti si mai siguri va puteti uita in header-ul email-ului care aici arata ceva de genul:
| Return-Path: <[email protected]> Delivered-To: email Received: (qmail 31502 invoked from network); 28 Sep 2009 09:32:23 +0300 Received: from 85.159.65.90 by CUPS2 (envelope-from <[email protected]>, uid 201) with qmail-scanner-1.23st (f-prot: 4.4.7/3.14.13. perlscan: 1.23st. Clear:RC:0(85.159.65.90):. Processed in 1.165016 secs); 28 Sep 2009 06:32:23 -0000 Received: from unknown (HELO mail.merihvideo.com) (85.159.65.90) by 0 with AES256-SHA encrypted SMTP; 28 Sep 2009 09:32:21 +0300 Received: from spamcop.net ([66.165.239.12])by mail.merihvideo.com (Merak 8.0.3) with ASMTP id A1S40323 |
Si dupa cum vedeti email-ul vine de la: spamcop.net ([66.165.239.12])si nici de cum de la banca Transilvania.
]]>de ce? pentru simplul motiv ca banca Raiffeisen a ales sa schimbe modalitatea de autentificare si anume: printr-un user, o parola si un cod generat de catre un Token pe care o sa il primiti de la banca.

Acest Token are rolul de a genera un cod unic in functie de un card ce se va introduce in el si codul pin al acestui card dar nu unul oarecare ci unul cu chip ceea ce va face aproape imposibila clonarea acestuia.
Chiar daca veti divulga datele acestui card unui Spammer sau mai pe romaneste tepar, acesta in primul rand ar trebui sa cloneze cardul, sa aiba un token, plus ca ii mai trebuie si userul si parola la contul vostru raiffeisen online.
Pe langa toate astea s-ar putea ca cel care divulga datele s-ar putea sa nu aiba bani pe card asta ar insemna o munca foarte mare pentru nimic, plus ca prin aceasta metoda se anuleaza si modalitate de penetrare a contului vostru in cazul in care ati avea calculatorul virusat cu un program de tip Keylogger.
]]>