Darknet: Hakerzy mają sklep Genesis Store, a Ty jesteś towarem
W ciemnej części sieci, tzw. Darknecie, funkcjonuje nowy sklep, handlujący danymi użytkowników – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele popularnych systemów antyfraudowych jest wobec takiego zagrożenia bezskuteczna. Co więc trzeba zrobić by zostać hakerem? Wystarczy "pójść" na zakupy do Darknetu (niedostępnego jednak z poziomu tradycyjnych przeglądarek), czyli części Internetu, często wykorzystywanej przez oszustów. Baza Genesis Store zawiera dane 60 tysięcy użytkowników. Jak się tam znalazły? Kluczem jest złośliwe oprogramowanie.
W Darknecie funkcjonuje nowy sklep, handlujący danymi użytkowników – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary.
Tego typu incydenty są bardzo powszechne, jednak Genesis Store może się pochwalić pewnym unikalnym rozwiązaniem, które sprawia, że jest on o wiele bardziej niebezpieczny niż podobne usługi funkcjonujące do tej pory. Mowa o dołączaniu do danych płatniczych specjalnej wtyczki do Chrome, dzięki której komputer oszusta rozpoznawany jest przez strony internetowe jako komputer ofiary. – tłumaczy Kamil Sadkowski, starszy analityk zagrożeń w ESET. Rozwiązanie stosowane przez Genesis Store pozwala oszukać wiele popularnych systemów antyfraudowych (zabezpieczeń przed oszustwami finansowymi) stosowanych przez banki oraz podmioty oferujące usługi płatnicze w sieci (np. PayPal, Revolut). Konsekwencje dla ofiar mogą być bardzo poważne. W momencie gdy hakerzy wejdą w posiadanie tak spreparowanych danych, właściwie nic nie może powstrzymać ich przed kradzieżą dowolnej sumy pieniędzy.
Baza Genesis Store zawiera dane ponad 60 tysięcy użytkowników. Jak się tam znalazły? Dzięki wykorzystaniu złośliwego oprogramowania. Do infekcji dochodziło różnymi kanałami. Szczególnie popularnym wektorem ataku miały być specjalnie spreparowane wtyczki do przeglądarek. Podszywały się one pod inne przydatne rozszerzenia, a po instalacji zaczynały gromadzić dane na temat komputera użytkownika i dostarczać je przestępcom. Zła wiadomość jest taka, że kiedy cyberprzestępcy zdobędą już dane użytkownika, na skuteczną obronę może być zbyt późno. Najlepiej zwalczać zagrożenie w zarodku. W tym celu najważniejszy jest oczywiście zdrowy rozsądek oraz znajomość podstawowych zasad bezpiecznego korzystania z Internetu. Niestety nawet wtedy wystarczy chwila nieuwagi, by na komputer trafiło złośliwe oprogramowanie i wyrządziło gigantyczne szkody. Z tego względu zawsze warto mieć pod ręką skutecznego antywirusa, który w porę wykryje i zareaguje na wszystkie zagrożenia. – komentuje Sadkowski.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
16
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17