
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja „luki”
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły schematu
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja „luki”
W opisywanym incydencie nie chodzi o klasyczną podatność CVE, tylko o przejęcie konta bankowego (Account Takeover, ATO) przez kradzież poświadczeń. ATO to scenariusz, w którym przestępcy uzyskują login i hasło (czasem również kody MFA/OTP) i wykorzystują je do zalogowania się do prawdziwego serwisu banku, a następnie do wykonania nieautoryzowanych operacji finansowych. FBI wskazuje, że ATO dotyka zarówno osoby prywatne, jak i firmy — niezależnie od branży czy skali.
W skrócie
- Departament Sprawiedliwości USA ogłosił przejęcie domeny web3adspanels.org oraz bazy skradzionych haseł/poświadczeń używanej do przejęć kont bankowych.
- Schemat bazował na fałszywych reklamach w wyszukiwarkach (m.in. Google i Bing), które podszywały się pod reklamy prawdziwych banków i prowadziły na spreparowane strony logowania.
- FBI zidentyfikowało co najmniej 19 ofiar w USA (w tym dwie firmy), próbowano ukraść ok. 28 mln USD, a realne straty oszacowano na ok. 14,6 mln USD.
- W działaniach uczestniczyły także służby Estonii, które zabezpieczyły dane z infrastruktury wykorzystywanej w kampanii.
Kontekst / historia / powiązania
Ten przypadek dobrze pokazuje, że „klasyczne” phishingowe mechaniki wracają w nowej odsłonie: zamiast maili — reklamy i wyniki wyszukiwania. FBI opisuje to jako SEO poisoning / nadużywanie reklam, gdzie przestępcy kupują lub podszywają się pod linki promowane tak, by ofiara trafiła na fałszywą stronę „pomocy” albo logowania banku.
Równolegle rośnie skala „gospodarki poświadczeń”. W grudniu 2025 Troy Hunt (Have I Been Pwned) opisał, że FBI przekazało do analizy 630 mln haseł pozyskanych w toku działań operacyjnych; część z nich nie występowała wcześniej w bazie HIBP. To nie musi być bezpośrednio powiązane z omawianym przejęciem domeny, ale wzmacnia kontekst: poświadczenia są masowo gromadzone, handlowane i ponownie wykorzystywane.
Analiza techniczna / szczegóły schematu
Z perspektywy „kill chain” (łańcucha ataku) mechanizm wyglądał następująco:
- Malvertising w wyszukiwarce
Grupa przestępcza dystrybuowała fałszywe reklamy sponsorowane w Google/Bing, stylistycznie imitujące reklamy banków. - Przekierowanie na fałszywą stronę banku
Kliknięcie reklamy wyglądało „normalnie”, ale ofiara była kierowana na spoofowaną stronę logowania kontrolowaną przez atakujących. - Kradzież poświadczeń (credential harvesting)
Gdy użytkownik wpisał login i hasło, przestępcy zbierali je przez złośliwy komponent osadzony w fałszywej stronie (DOJ opisuje to jako malicious software program embedded in the fake website). - „Panel” zaplecza do zarządzania skradzionymi danymi
Przejęta domena web3adspanels.org miała hostować backendowy panel służący do przechowywania i manipulacji nielegalnie pozyskanymi danymi logowania — DOJ wskazuje, że na serwerze były poświadczenia tysięcy ofiar. - Przejęcie konta i kradzież środków
Następnie przestępcy logowali się do prawdziwych serwisów bankowych i „opróżniali” konta ofiar.
Warto zwrócić uwagę na detal operacyjny: według DOJ infrastruktura backendowa działała co najmniej do listopada 2025, co sugeruje relatywnie długi „czas życia” kampanii i skuteczne omijanie wykrycia.
Praktyczne konsekwencje / ryzyko
- Użytkownicy indywidualni: ryzyko utraty środków, przejęcia dostępu do usług powiązanych (jeśli hasło było używane ponownie), a także oszustw „na pomoc techniczną banku”.
- Firmy: przejęcia kont firmowych i kont payroll/treasury to często duże, szybkie transfery, a dodatkowo dochodzą koszty reakcji na incydent, audytu i potencjalnych sporów z kontrahentami. DOJ wprost wskazuje, że wśród ofiar były także firmy.
- Ryzyko systemowe: kampanie oparte o reklamy sponsorowane uderzają w zachowanie użytkowników („klikam pierwszy wynik”), co sprawia, że nawet dojrzałe organizacje mogą mieć problem z eliminacją ryzyka wyłącznie szkoleniami.
Rekomendacje operacyjne / co zrobić teraz
Dla użytkowników i małych firm:
- Nie loguj się do banku przez reklamy sponsorowane. Wejdź przez zakładkę (bookmark) lub ręcznie wpisany adres — to dokładnie rekomenduje FBI.
- Weryfikuj URL (literówki, inne TLD, podejrzane subdomeny) zanim wpiszesz hasło.
- Włącz silne MFA, a gdzie dostępne — rozważ passkeys/FIDO2 (mniej podatne na wyłudzenie niż kody SMS/OTP).
- Unikalne hasła + menedżer haseł: jeśli jedno hasło „wycieknie”, ograniczasz promień rażenia (credential stuffing i reuse to stały motor nadużyć).
- Ustaw alerty transakcyjne i regularnie monitoruj rachunki; przy podejrzeniu oszustwa jak najszybciej kontaktuj się z bankiem (czas działa na korzyść przestępców).
Dla organizacji (SOC/IT/finanse):
- Blokuj ryzykowne kategorie reklam i świeżo rejestrowane domeny w Secure Web Gateway/DNS filtering.
- Wdrażaj phishing-resistant MFA (FIDO2/security keys) dla systemów finansowych i procesów autoryzacji.
- Dodaj detekcję anomalii logowania i transakcji (nietypowe geolokacje, urządzenia, kwoty, odbiorcy) oraz out-of-band verification dla przelewów wysokiego ryzyka.
- Ucz pracowników prostego nawyku: „bank = zakładka, nie wyszukiwarka” — bo tu wektorem wejścia nie jest mail, tylko search.
Różnice / porównania z innymi przypadkami
- Malvertising/SEO poisoning vs klasyczny phishing e-mail: tu przestępcy „przechwytują intencję” (ofiara sama szuka banku), co często obniża czujność.
- Kradzież przez fałszywy login vs infostealery: w tym schemacie credential harvesting wynikał z interakcji ze stroną (wpisanie danych), a nie z infekcji endpointu — choć w praktyce oba światy się przenikają (stąd ogromne zbiory haseł wykorzystywane ponownie).
- „Baza poświadczeń” jako zasób operacyjny: przejęty panel/back-end to element profesjonalizacji — pozwala grupie zarządzać masowo skradzionymi danymi i skalować atak.
Podsumowanie / kluczowe wnioski
Przejęcie domeny i bazy poświadczeń używanej do ATO pokazuje, że przestępcy potrafią skutecznie monetyzować nawet „proste” techniki, jeśli podłączą je pod reklamy w wyszukiwarkach i dobrze zorganizowane zaplecze. Skala (19 ofiar, 28 mln USD prób i ~14,6 mln USD realnych strat) jest na tyle duża, że warto potraktować ten przypadek jako ostrzeżenie operacyjne: najbardziej ryzykowny moment to kliknięcie pierwszego sponsorowanego linku i wpisanie poświadczeń bez weryfikacji domeny.
Źródła / bibliografia
- DOJ (Office of Public Affairs) — komunikat o przejęciu domeny i bazy poświadczeń (22–23.12.2025). (Department of Justice)
- SecurityWeek — omówienie sprawy i kluczowe liczby (23.12.2025). (SecurityWeek)
- FBI IC3 — Public Service Announcement: Account Takeover Fraud (25.11.2025). (Internet Crime Complaint Center)
- Troy Hunt (Have I Been Pwned) — analiza 630 mln haseł przekazanych przez FBI (13.12.2025). (Troy Hunt)