Konta w zaatakowanych bankach są stosunkowo dobrze zabezpieczone.
Oba wykorzystują jednorazowe hasła do logowania i kody potwierdzające transakcje, więc zwykłe techniki wyłudzania danych (phishingu) są w tym przypadku raczej mało skuteczne — pisze na firmowym blogu Sean Sullivan, główny doradca ds. bezpieczeństwa firmy F-Secure. Przestępcy postanowili obejść tę barierę, przekierowując klientów na własny serwer, czyli wykorzystując technikę man-in-the-middle. Scenariusz ataku wygląda następująco: Klienci banku otrzymują maila napisanego kiepską fińszczyzną, zawierającego prośbę o przejście na stronę bankowości elektronicznej w celu corocznej, ponownej konfiguracji konta. W treści podano link przenoszący użytkownika na sfałszowaną stronę logowania banku. Po wprowadzeniu przez klienta loginu i jednorazowego hasła następuje przekierowanie na stronę, która wyświetla komunikat: “Zaczekaj dwie minuty…”
W tym czasie serwer użyty do ataku ustawia przelew z konta użytkownika na nieznany rachunek. Po dwóch minutach użytkownik zostaje poproszony o podanie jednego z kodów potwierdzających transakcję. Czynność ta ostatecznie uruchamia przelew, a użytkownikowi wyświetla się podziękowanie za współpracę. Dla mniej wprawnego Internauty wszystko wygląda niegroźnie.
F-Secure ostrzega, iż właściciel francuskiego serwera, z którego dokonywane są ataki, dysponuje ponad 90 domenami, które może wykorzystać do dalszego uprawiania przestępczego procederu
.