Aercom.by - Новости безопасности в Беларуси и СНГ

19 октября 2017 г., четверг

Отраслевые мероприятия (Беларусь)

8 сентября, 2017

Видео учебно-практического семинара – «Построение интегрированных систем безопасности на основе оборудования и программного обеспечения TRASSIR, SIGUR (ранее «Сфинкс»)»

10 августа, 2017

Образовательный проект для специалистов по безопасности

20 июня, 2017

IDC DAY MINSK 2017: Infrastructure Efficiency, Cloud, Virtualization & IT Security Roadshow

24 мая, 2017

В первый день «Центр безопасности. 2017» более 1000 специалистов посетили выставку-форум

23 мая, 2017

Памятка посетителям и участникам выставки-форума «Центр безопасности 2017»

22 мая, 2017

Выставка-форум «Центр безопасности. 2017»: технологии, диалог, бизнес

Отраслевые мероприятия (зарубежные)

5 сентября, 2017

Охрана периметра – от камер видеонаблюдения до противотаранных барьеров Полищука

22 августа, 2017

Участники выставки Securika St. Petersburg рассказывают о продукции, которую представят на выставке

7 июня, 2017

Итоги форума «CISO FORUM 2017: Суровые будни CISO»

13 февраля, 2017

«Нетрис» стал Генеральным спонсором конференции «Возможности облачных технологий и Интернета вещей для бизнеса»

9 декабря, 2016

Форум директоров по информационной безопасности

23 ноября, 2016

23 ноября открывается Форум All-over-IP 2016: присоединяйтесь к лидерам!

Каталог предприятий

Видео

Журнал "Технологии
безопасности"

ZitMo — мобильный напарник для кибератаки на онлайн-банкинг
26 октября, 2011

Сегодня онлайн-банкинг для многих стал совершенно обычным делом. Скорость и простота данной операции делают ее одной из самых популярных в Интернете. Однако электронные деньги являются «лакомым кусочком» для кибермошенников, которые научились обходить большинство существующих средств защиты онлайн-транзакций. Об одной из самых изощренных вредоносных программ для онлайн-банкинга, схеме ее атаки, истории появления и эволюции в статье «ZeuS-in-the-Mobile — факты и догадки» рассказывает Денис Масленников, ведущий антивирусный эксперт «Лаборатории Касперского».

Мобильные коды аутентификации банковских транзакций (mTAN, mobile transaction authentication number) присылаются банком в SMS-сообщении, и на сегодняшний день являются одним из самых популярных средств защиты в онлайн-банкинге. Троянец ZeuS для смартфонов (ZeuS-in-the-Mobile, или ZitMo) стал первой вредоносной программой для кражи mTAN. Мобильный ZeuS работает только в паре с «классическим» ZeuS, который создан для кражи логина и пароля аккаунтов онлайн-банкинга. Это позволяет злоумышленникам преодолеть практически все рубежи защиты банковских транзакций.

Схема атаки выглядит следующим образом. С помощью обычного ZeuS злоумышленник крадет данные, необходимые для доступа в онлайн-банкинг, и мобильный номер клиента банка. На мобильное устройство жертвы приходит SMS-сообщение с просьбой установить обновление сертификата безопасности или другое необходимое ПО. На самом деле, пройдя по ссылке в сообщении, клиент банка заражает свое мобильное устройство ZitMo. Далее злоумышленник использует украденные обычным ZeuS логин и пароль для осуществления перевода денег со счета жертвы. Для авторизации необходимо ввести полученный на мобильный телефон код mTAN. Банк отсылает SMS-сообщение с этим кодом на мобильное устройство пользователя. Зараженный ZitMo телефон клиента пересылает это SMS с кодом авторизации на номер злоумышленника, что позволяет ему подтвердить транзакцию и завладеть деньгами жертвы. При этом клиент банка даже не подозревает о происходящем.

Впервые о ZitMo стало известно 25 сентября 2010 года. Тогда по итогам исследования обнаружили версии этого зловреда для двух мобильных платформ — Symbian и Blackberry. На сегодняшний день уже идентифицированы версии ZitMo для четырех ОС: Symbian, Windows Mobile, Blackberry и Android, который был обнаружен самым последним в начале июля 2011 года. Схема распространения для Android осталась прежней, но пересылка входящих сообщений с mTAN для подтверждения финансовых операций происходила на сервер, а не на телефонный номер, как в случае с остальными ОС. Это наглядно показывает кроссплатформенность зловреда и высокие темпы его совершенствования.

«В будущем атаки с помощью ZitMo, так или иначе нацеленные на кражу mTAN (а может быть, и другой секретной информации, которая передается в SMS), продолжатся, — полагает Денис Масленников. — Однако, вероятнее всего, они будут носить точечный характер с небольшим числом жертв».

Источник: www.avp.by

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.