Ataki na banki - nowy artykuł Kaspersky Lab


2008-10-30
Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o opublikowaniu artykułu zatytułowanego "Ataki na banki" autorstwa Roela Schouwenberga, starszego analityka wirusów. Artykuł zawiera przegląd metod wykorzystywanych przez cyberprzestępców do atakowania instytucji finansowych.

Z przedstawionych w raporcie statystyk wynika, że chociaż odsetek finansowych szkodliwych programów wykrywanych w poszczególnych miesiącach spada, wzrasta liczba szkodników atakujących instytucje finansowe. Programy te w większości dostarczane są za pośrednictwem zainfekowanych stron WWW, ponieważ w ten sposób w mniejszym stopniu przyciągają uwagę ekspertów ds. bezpieczeństwa niż w przypadku wykorzystywania poczty elektronicznej. Ponadto szkodliwe programy infekujące systemy za pośrednictwem sieci są umieszczane na serwerach sieciowych i z tego względu ich kod może być modyfikowany jeszcze przed dostarczeniem do atakowanej maszyny, co utrudnia analizę i wykrywanie.

Wzrost liczby finansowych szkodliwych programów spowodowany jest coraz większą kryminalizacją cyberprzestrzeni - szkodliwe oprogramowanie coraz częściej wykorzystywane jest do zarabiania pieniędzy. Oprócz kradzieży środków pieniężnych cyberprzestępcy muszą znaleźć jeszcze sposób upłynnienia swoich wirtualnych aktywów.

Autor tekstu opisuje, między innymi, następujące metody wykorzystywane przez cyberprzestępców atakujących organizacje finansowe:

Phishing. Niekończący się strumień wiadomości phishingowych oraz zestawy narzędzi służących do przygotowywania ataków phishingowych świadczą o tym, że phishing nadal jest bardzo skutecznym sposobem nakłaniania użytkowników do ujawnienia ich informacji osobistych. Ponadto cyberprzestępcy nieustannie wymyślają coraz bardziej wyrafinowane chwyty socjotechniczne w celu oszukania użytkowników, nawet tych, którzy mają większą świadomość problemów bezpieczeństwa.

Przekierowywanie ruchu. Podejścia techniczne obejmują modyfikowanie pliku "hosts" systemu Windows lub ustawień serwera DNS w celu przekierowania ruchu na fałszywe strony lub umieszczanie trojana na atakowanej maszynie. Ruch może być przekierowywany ze strony HTTPS na stronę HTTP (tj. potencjalnie niezabezpieczoną). Jednak przekierowany ruch nie będzie przetwarzany w czasie rzeczywistym. jeśli cyberprzestępcy będą przetwarzali ruch w czasie rzeczywistym (np. aby uniemożliwić ofierze skontaktowanie się z bankiem w celu zablokowania transakcji), będą wykorzystywać atak typu Man-in-the-Middle.

Man-in-the-Middle. Atak MitM wykorzystuje zainfekowany serwer do przechwytywania całego ruchu między klientem a serwerem (tzn. klientem a organizacją finansową). Zaawansowane szkodliwe programy, które stosują takie ataki, często wykorzystują również inne techniki cyberprzestępcze.

"Instytucje finansowe na całym świecie ponoszą coraz większe straty w wyniku cyberprzestępczości. Zainwestowanie w lepsze zabezpieczenia to duży wydatek. Jest to jednak droga, którą banki będą musiały, prędzej czy później, podążyć", pisze Roel Schouwenberg, autor artykułu. "Jak wykazałem w artykule, cyberprzestępcy mogą bardzo łatwo obejść uwierzytelnienie jednokierunkowe - potrzeba jedynie prostego programu do rejestrowania znaków wprowadzanych z klawiatury. Zachęcające jest zatem to, że wiele banków, które nie stosują uwierzytelnienia dwukierunkowego planuje wdrożenie takiego mechanizmu w najbliższej przyszłości."

Pełna wersja artykułu dostępna jest w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://viruslist.pl/analysis.html?newsid=510.



Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl