![](https://indexadhu.hit.gemius.pl/redot.gif?id=nSCbubuYpDWJZLZs0TssLrbt33Lk5kbipuiZrkg89G3.g7/stparam=skrjjshgja/fastid=eeorncrnbsilkneetelidigetojp/nc=0)
Nagy kibertámadás készül bankok ellen
Az informatikai védelemmel foglalkozó McAfee arra figyelmeztetett harminc amerikai bankot, hogy nagyszabású kibertámadás készül ellenük. A támadók célja több millió dollárt lenyúlni az ügyfelek bankszámláiról. A kiberbűnözői csoport egy trójai segítségével lopná el a pénzt.
A Blitzkrieg Projekt fedőnevű terv első fázisát már sikeresen végrehajtották a bűnözők, állítják a McAfee szakértői. Két orosz kiberbűnöző indította el a projektet, és a zsákmányból részesedést ígértek minden hekkernek, aki segíti az akciót. A felvett hekkereknek először az Egyesült Államokban kellett számítógépeket megfertőzniük, és háromszáz amerikai bankszámlán le is tesztelték a trójait. A McAfee szerint a végleges támadásra 2013 tavaszán kerül sor.
Ügyesen kitalálták a bűnözők, hogy miként kerülhetik el a bankok védelmi rendszereit. Mivel az ismeretlen számítógépről bejelentkező ügyfeleknek biztonsági kérdéseket tesznek fel, a hekkerek lemásolták a célpontok számítógépét. A klónozott rendszerrel a támadók el tudják hitetni a bankkal, hogy ők az ügyfelek, akik az otthoni számítógépükről jelentkeznek be. A számlákon azonban utalási limit is van, ezért kellett az orosz kibermaffiózóknak több száz hekkert alkalmazniuk. Ha több ezer ügyfél számlájáról csak egy-egy kis összeget emelnek le, akkor is el tudnak lopni több millió dollárt.
Szerencsére a terv nyilvánosságra kerülése elrettentette a hekkereket. Brian Krebs független kutató próbálta nyomon követni a tevékenységüket, de az egyik vezető hekker, aki alvilági körökben NSD álnéven ismert, teljesen eltűnt a csevegőszobákból. Persze az is lehet, hogy titokban tovább dolgoznak a terv megvalósításán. A McAfee mindenesetre felvette a kapcsolatot a bankokkal és a hatóságokkal, hogy a pénzintézetek rendszereit időben felkészítsék egy lehetséges támadásra.
![](https://indexadhu.hit.gemius.pl/redot.gif?id=nSCbubuYpDWJZLZs0TssLrbt33Lk5kbipuiZrkg89G3.g7/stparam=skrjjshgja/fastid=eeorncrnbsilkneetelidigetojp/nc=0)