вторник, 1 ноября 2011 г.

Внеполосные системы защиты учатся обманывать "Банковские трояны".


Пока финансовые организации принимают на вооружение новую защиту, хакеры уже успевают к ней приспособиться.

В 2007 г. ученые выявили троян, способный отслеживать и регистрировать нажимаемые на компьютере клавиши, ориентируясь, так, на банковских сайтах и воруя денежные средства с аккаунтов. За собственными растущими успехами, знаменитый троян Zeus с большой скоростью адаптировался ко многим системам защиты, внедряемым банками для предотвращения он-лайн-краж.

В этом мес. бандиты, стоящие за очередным воплощением Zeus, известным как SPYEYE, отыскали новый метод обходить меры защиты, используемые некоторыми он-лайн-банками. Эксперты из компании по обеспечению финансовой безопасности Trusteer задокументировали 1 из вариантов SPYEYE, который способен заразить компьютер, выкрасть учетные данные для входа и сменить номер телефона, по которому банк подтверждает транзакцию. Это последняя версия атаки, которая, из прочего, может заразить телефон, на который банк шлет текстовые сообщения для доказательства сделки.

"Эта атака сильнее целого того, с чем мы сталкивались ранее", - заявил Микки Будаи, руководитель Trusteer.

Игра в кошки-мышки м/у преступниками, стоящими за банковскими троянами и финансовыми организациями, пытающимися предотвратить мошенничество, в последние несколько лет стала всерьез активнее. Сперва чудилось, что схемы двухфакторной аутентификации, подобные как токены безопасности, которые генерируют псевдослучайные количества, будут панацеей от сетевых краж. Хотя бандиты научились спекулировать банковскими сессиями и руководить транзакциями втайне от жертвы.

Кое-какие финансовые организации и компании по обеспечению безопасности добавили еще 1 уровень защиты и в доказательство больших транзакций стали слать пользователям код ч/з так называемые внеполосные коммуникации, используя другие устройства, чем ПК. Однако воры вновь с высокой скоростью приспособились.

Отдельные киберперсутпники сосредоточились на атаках на устройства, которые именно получают коды доказательства - на мобильных телефонах. Раньше в этом г. эксперты из компании по обеспечению безопасности ПО Trend Micro проанализировали троян, заражавший смартфоны, перехватывал текстовые сообщения и перенаправлял банковские коды доказательства на иной сервер, откуда бандиты имели возможность их забрать и завершить мошеннические транзакции.

Иные трояны, вроде недавнего варианта SPYEYE, пытаются применять непосредственный источник проверок, банковский сервер, снабжая его фальсифицированной информацией.

"До тех пор, пока неплохие парни пробуют вводит новые технологии для защиты пользователей, злодеи будут пробовать эти технологии обойти", - комментирует Луциф Харуни, главный ученый угроз в Trend Micro.

Первоначальные попытки обойти внеполосную защиту были примитивными. Однако атаки стали более отточенными. К примеру, если клиент, чей ПК заражен трояном SPYEYE, зайдет на сайт собственного банка, то троян создаст сообщение, будто бы отправленное банком, в коем попросит клиента скачать вредоносное мобильное приложение.

"Обеспокоенность тем, что мобильные телефоны становятся все меньше и меньше внеполосными устройствам, всегда возрастает", - заявляет Джейсон Миллитэри, технический директор по анализу вредоносного ПО компании Dell SECUREWORKS, который проследил развития банковских зловредов. "Телефоны постепенно заменяют людям компьютеры, и люди будут осуществлять ч/з них даже банковские операции".

Решения трудны, заявляет Миллетэри. Кое-какие компании пытаются закрепить канал мобильной связи, закодировав данные так, чтоб перехваченную информацию возможно было обнаружить. Иные компании, подобные как Trusteer, сосредотачивают свои усилия на укреплении канала первичной связи, создавая более защищенные браузеры.

"ПК и установленный на нем браузер обязаны быть защищены", - утверждает Будаи из Trusteer. "Пользователям весьма трудно понять, если часть банковского сайта располагается не под контролем банка, а под контролем мошенника".

В конце концов, какого-то единого решения недостаточно. Обучение пользователей, более защищенные браузеры и более качественные дополнительные меры защиты одинаково необходим

Комментариев нет:

Отправить комментарий