A folyamat annál az ügyfélnél aki 6.5 milliót bukott a következő volt és ezt elolvashatod részletesen itt: https://kamuwebshopok.hu/12-oraja-tortent-egy-online-bankrablas/
1. Kapott egy visszautalást korábbi ügyben.
2. Beirta Googleba, hogy MBH Bank és kapott egy linket...
3. Nem volt rajta a szemüvege..nem az URL-t látta csak a képet...( a kép alapján bárki megenné, hogy a bank oldala)
4. Beirta felhasználói név/jelszó ...és kapott SMS-t ...
Bakker...tehát már az SMS...alapvetően a BANK rendszeréből kapta vissza...uhh...tehát már ott a sebezhetőségi pont...
...mert ugyebár a KAMU oldalon írta be a felh név/ jelszó párost és valahogyan az MBH rendszeréből jött ki az SMS...vagy hogyan is?
SMS kód érkezése – kritikus pont - és innen érdekes az SMS:
A csalók, akik megszerezték a felhasználói adatokat, azonnal megpróbáltak belépni a valódi MBH Bank netbank felületére. ( tehát nem a bankot törték hanem felh.név/jelszó párossal, maguk, kézileg léptek be!
Az MBH Bank rendszere felismerte a belépési próbát, és a második faktor (2FA) hitelesítés keretében SMS-t küldött az ügyfél telefonjára. ( az meg azt hitte, a hiteles oldal SMS-e) -és bumm...beirta az SMS-t is...
=> FONTOS: az SMS már az MBH Bank rendszeréből jött!
Tehát a csalók valódi belépést kezdeményeztek.
Az MBH Bank NEM ismerte fel, hogy az eszköz, az IP-cím, a bejelentkezési hely ÚJ és gyanús.
A bank nem blokkolta automatikusan az új eszközről való belépési próbát.
Nem kért külön újraregisztrációt vagy extra azonosítást (pl. kérdés, biometria, hívás).
Nekik az eltérő IP a megszokottól nem gyanús, nekik a 6.5 millió elutalása az ügyfélszámlájáról nem KÉR második validációt sem! IGEN: NEM KÉR VALIDÁCIÓT!
Simán kiutalnak minden kontroll nélkül 6.5 milliót, de ha 1500Ft-ért vásárolsz a TESCO-ban, megy a validáló SMS meg Kiberpajzs Szinház!
Ez bizony KEMÉNY!