Aercom.by - Новости безопасности в Беларуси и СНГ

19 апреля 2018 г., четверг

Отраслевые мероприятия (Беларусь)

14 апреля, 2018

Основные тренды развития отрасли информационной безопасности – 4-ая международная конференция «IT-Security Conference 2018»

stroytehnorm-logo-2018
11 апреля, 2018

Семинар «ТКП 45-2.02-317-2018 «Пожарная автоматика зданий и сооружений. Строительные нормы проектирования»»

29 марта, 2018

Обучающий курс «Sigur – управление доступом»

27 марта, 2018

Секция «Пожарная безопасность» на выставке «Центр безопасности»

20 марта, 2018

Республиканская научно-практическая конференция «Вентиляция и дымоудаление. Практические аспекты проектирования и эксплуатации». 28 марта 2018 г

15 марта, 2018

Формирование Деловой программы ЦБ 2018

Отраслевые мероприятия (зарубежные)

14 апреля, 2018

Итоги Securika Moscow: 18 379 посетителей за 4 дня – стабильно высокий результат работы

13 марта, 2018

Securika Moscow: более 100 новых участников и рост экспозиции на 10%

12 января, 2018

XI Межотраслевой Форум «CISO FORUM 2020: взгляд в будущее» пройдет 23-24 апреля 2018 года в Москве

3 января, 2018

Конкурсы проектов в России, Беларуси и Казахстане!

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

Банковские трояны учатся обманывать внеполосные системы защиты
20 октября, 2011

Пока финансовые организации принимают на вооружение новую защиту, хакеры уже успевают к ней приспособиться.

В 2007 году исследователи обнаружили троян, способный отслеживать и регистрировать нажимаемые на компьютере клавиши, ориентируясь, таким образом, на банковских сайтах и воруя деньги с аккаунтов. Вслед за своими растущими успехами, знаменитый троян Zeus быстро адаптировался ко многим системам защиты, внедряемым банками для предотвращения онлайн-краж.

В этом месяце преступники, стоящие за очередным воплощением Zeus, известным как SpyEye, нашли новый способ обходить меры защиты, применяемые некоторыми онлайн-банками. Специалисты из фирмы по обеспечению финансовой безопасности Trusteer задокументировали один из вариантов SpyEye, который способен заразить компьютер, выкрасть учетные данные для входа и сменить номер телефона, по которому банк подтверждает транзакцию. Это последняя версия атаки, которая, среди прочего, может заразить телефон, на который банк шлет текстовые сообщения для подтверждения сделки.

«Эта атака сильнее всего того, с чем мы сталкивались раньше», — сказал Микки Будаи, руководитель Trusteer.

Игра в кошки-мышки между преступниками, стоящими за банковскими троянами и финансовыми организациями, пытающимися предотвратить мошенничество, в последние годы стала гораздо активнее. Сначала казалось, что схемы двухфакторной аутентификации, такие как токены безопасности, которые генерируют псевдослучайные числа, будут панацеей от сетевых краж. Однако преступники научились спекулировать банковскими сессиями и управлять транзакциями втайне от жертвы.

Некоторые финансовые организации и фирмы по обеспечению безопасности добавили еще один уровень защиты и в подтверждение крупных транзакций стали посылать пользователям код через так называемые внеполосные коммуникации, используя иные устройства, нежели ПК. Но воры снова быстро приспособились.

Некоторые киберперсутпники сосредоточились на атаках на устройства, которые непосредственно получают коды подтверждения – на мобильных телефонах. Ранее в этом году специалисты из фирмы по обеспечению безопасности ПО Trend Micro проанализировали троян, заражавший смартфоны, перехватывал текстовые сообщения и перенаправлял банковские коды подтверждения на другой сервер, откуда преступники могли их забрать и завершить мошеннические транзакции.

Другие трояны, вроде недавнего варианта SpyEye, пытаются использовать непосредственный источник проверок, банковский сервер, снабжая его фальсифицированной информацией.

«До тех пор, пока хорошие парни пробуют внедрять новые технологии для защиты пользователей, злодеи будут пытаться эти технологии обойти», — комментирует Луциф Харуни, главный исследователь угроз в Trend Micro.

Первоначальные попытки обойти внеполосную защиту были примитивными. Но атаки стали более отточенными. Например, если клиент, чей ПК заражен трояном SpyEye, зайдет на сайт своего банка, то троян создаст сообщение, якобы отправленное банком, в котором попросит клиента скачать вредоносное мобильное приложение.

«Обеспокоенность тем, что мобильные телефоны становятся все менее и менее внеполосными устройствам, постоянно возрастает», — говорит Джейсон Миллитэри, технический директор по анализу вредоносного ПО компании Dell SecureWorks, который проследил развития банковских зловредов. «Телефоны постепенно заменяют людям компьютеры, и люди будут осуществлять через них даже банковские операции».

Решения трудны, говорит Миллетэри. Некоторые компании стараются укрепить канал мобильной связи, закодировав данные таким образом, чтобы перехваченную информацию можно было обнаружить. Другие компании, такие как Trusteer, сосредотачивают свои усилия на укреплении канала первичной связи, создавая более защищенные браузеры.

«ПК и установленный на нем браузер должны быть защищены», — утверждает Будаи из Trusteer. «Пользователям очень сложно понять, если часть банковского сайта находится не под контролем банка, а под контролем мошенника».

В конечном счете, какого-то единого решения недостаточно. Обучение пользователей, более защищенные браузеры и более качественные дополнительные меры защиты одинаково необходимы.

Источник: www.xakep.ru

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.