Darknet: Hakerzy mają sklep Genesis Store, a Ty jesteś towarem
W ciemnej części sieci, tzw. Darknecie, funkcjonuje nowy sklep, handlujący danymi użytkowników – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele popularnych systemów antyfraudowych jest wobec takiego zagrożenia bezskuteczna. Co więc trzeba zrobić by zostać hakerem? Wystarczy "pójść" na zakupy do Darknetu (niedostępnego jednak z poziomu tradycyjnych przeglądarek), czyli części Internetu, często wykorzystywanej przez oszustów. Baza Genesis Store zawiera dane 60 tysięcy użytkowników. Jak się tam znalazły? Kluczem jest złośliwe oprogramowanie.
W Darknecie funkcjonuje nowy sklep, handlujący danymi użytkowników – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary.
Tego typu incydenty są bardzo powszechne, jednak Genesis Store może się pochwalić pewnym unikalnym rozwiązaniem, które sprawia, że jest on o wiele bardziej niebezpieczny niż podobne usługi funkcjonujące do tej pory. Mowa o dołączaniu do danych płatniczych specjalnej wtyczki do Chrome, dzięki której komputer oszusta rozpoznawany jest przez strony internetowe jako komputer ofiary. – tłumaczy Kamil Sadkowski, starszy analityk zagrożeń w ESET. Rozwiązanie stosowane przez Genesis Store pozwala oszukać wiele popularnych systemów antyfraudowych (zabezpieczeń przed oszustwami finansowymi) stosowanych przez banki oraz podmioty oferujące usługi płatnicze w sieci (np. PayPal, Revolut). Konsekwencje dla ofiar mogą być bardzo poważne. W momencie gdy hakerzy wejdą w posiadanie tak spreparowanych danych, właściwie nic nie może powstrzymać ich przed kradzieżą dowolnej sumy pieniędzy.
Baza Genesis Store zawiera dane ponad 60 tysięcy użytkowników. Jak się tam znalazły? Dzięki wykorzystaniu złośliwego oprogramowania. Do infekcji dochodziło różnymi kanałami. Szczególnie popularnym wektorem ataku miały być specjalnie spreparowane wtyczki do przeglądarek. Podszywały się one pod inne przydatne rozszerzenia, a po instalacji zaczynały gromadzić dane na temat komputera użytkownika i dostarczać je przestępcom. Zła wiadomość jest taka, że kiedy cyberprzestępcy zdobędą już dane użytkownika, na skuteczną obronę może być zbyt późno. Najlepiej zwalczać zagrożenie w zarodku. W tym celu najważniejszy jest oczywiście zdrowy rozsądek oraz znajomość podstawowych zasad bezpiecznego korzystania z Internetu. Niestety nawet wtedy wystarczy chwila nieuwagi, by na komputer trafiło złośliwe oprogramowanie i wyrządziło gigantyczne szkody. Z tego względu zawsze warto mieć pod ręką skutecznego antywirusa, który w porę wykryje i zareaguje na wszystkie zagrożenia. – komentuje Sadkowski.
Powiązane publikacje
![Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11](/files/Image/m165/44171.png)
Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11
13![W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów](/files/Image/m165/44129.png)
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów
67![Rozmowy z ChatGPT na macOS nie były do końca prywatne. Aplikacja od OpenAI nie zabezpieczała danych w żaden sposób](/files/Image/m165/44109.png)
Rozmowy z ChatGPT na macOS nie były do końca prywatne. Aplikacja od OpenAI nie zabezpieczała danych w żaden sposób
28![Użytkownicy sprzętów Apple stracili sporo pieniędzy. Wszystko przez błąd techniczny, który wystąpił w App Store](/files/Image/m165/44053.png)
Użytkownicy sprzętów Apple stracili sporo pieniędzy. Wszystko przez błąd techniczny, który wystąpił w App Store
53![AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm](/files/Image/m165/43978.png)