Un nou tip de atac de tip phishing, cunoscut sub denumirea Spiderman, este utilizat de grupări infracționale pentru a reproduce fidel site-urile a zeci de bănci și platforme financiare din Europa, cu scopul de a obține parole, coduri 2FA și date ale cardurilor bancare, potrivit Directoratului Național de Securitate Cibernetică (DNSC), care citează informații publicate de platforma bleepingcomputer.com.
Conform sursei menționate, kitul are o structură modulară, ceea ce permite integrarea rapidă a unor noi instituții bancare și metode de autentificare, fiind deja exploatat de sute de atacatori.
Printre entitățile vizate prin intermediul acestui kit se numără bănci precum Deutsche Bank, ING, Comdirect, Blau, O2, CaixaBank, Volksbank și Commerzbank, dar și portofele de criptomonede, inclusiv Ledger și Metamask.
„Operatorii pot vedea în timp real sesiunile victimelor și pot intercepta inclusiv coduri PhotoTAN. Datele furate pot duce la preluarea datelor de acces la conturi bancare, fraudă financiară sau furt de identitate. Utilizatorii sunt sfătuiți să verifice întotdeauna domeniul oficial înainte de a introduce datele de autentificare și să raporteze imediat orice notificare OTP primită fără inițierea unei acțiuni”, arată DNSC.
În acest context, cercetătorii de la compania Varonis au constatat că kitul poate genera pagini de phishing și pentru platformele online ale unor companii fintech, precum serviciul suedez Klarna și PayPal.
„Deși capturarea PhotoTAN nu este o caracteristică nouă în kiturile de phishing, este considerată un „must-have” pentru platformele care vizează instituții europene. Operatorii Spiderman pot configura scopul țintirii din panoul de control, limitându-l la anumite țări, adăugând liste albe de ISP-uri (Internet Service Provider, n.r.), filtre pentru tipul de dispozitiv (utilizatori mobili sau desktop) și configurând redirecționări pentru vizitatorii care nu se califică pentru atacuri de phishing”, se menționează în articolul publicat pe platforma de specialitate.
Specialiștii atrag atenția că mecanismul de bază al tuturor kiturilor de phishing presupune determinarea victimelor să acceseze un link care le redirecționează către o pagină falsă de autentificare.
„Cea mai bună protecție este să confirmați întotdeauna că vă aflați pe domeniul oficial înainte de a introduce credențialele și să verificați de două ori ferestrele browser-in-the-browser care ar putea afișa URL-ul corect. Primirea unui SMS sau a unei solicitări PhotoTAN pe dispozitivul dvs. care nu este legată de o acțiune pe care ați făcut-o este un semn al unei tentative de preluare și ar trebui raportată imediat băncii”, subliniază cercetătorii.
Raportul de specialitate explică faptul că PhotoTAN reprezintă un sistem OTP utilizat de numeroase bănci europene, în cadrul căruia este afișată o imagine sub formă de mozaic colorat în timpul procesului de autentificare sau de aprobare a tranzacțiilor. Această imagine trebuie scanată cu aplicația băncii, care decodează modelul și generează un cod OTP specific operațiunii, ce trebuie introdus ulterior pe site-ul instituției bancare.


