Nowy rodzaj ataku na klientów banków
10.02.2012 09:55, aktual.: 10.02.2012 13:48
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Nowy typ ataku - przy pomocy specjalnego złośliwego kodu o nazwie "Man In The Browser” - pozwala na przejęcie kontroli nad kontem online użytkownika.
Raport dotyczący najnowszego zagrożenia bankowości online opublikowała BBC. Według ustaleń wymienionych w raporcie analityków bezpieczeństwa, chodzi o specyficzny atak, dokonywany przy pomocy złośliwego kodu (malware).
Źródła ataku
Kod ten znajduje się na stronach opanowanych przez hakerów, zwykle powiązanych z pornografią, ale występuje także na zwykłych stronach i portalach przez nich przejętych. Jest także rozsyłany przez e-maile. Jest trudno wykrywalny - w testach przeprowadzonych przez analityków standardowe oprogramowanie antywirusowe nie dostrzegło tego złośliwego kodu i nie usiłowało go usunąć.
banki online powinny wprowadzić taki sam rodzaj uwierzytelniania, jaki stosują organizacje kart płatniczych
Przebieg ataku
Malware, po znalezieniu się w komputerze ofiary, osadza się w przeglądarce internetowej, przy czym rodzaj przeglądarki (IE, Firefox, Opera, Chrome) nie stanowi dla niego różnicy, podobnie jak nie jest ważny rodzaj dostępu do konta bankowego spod przeglądarki. Oznacza to, że wszystkie banki są zagrożone tym typem ataku.
Działając jak koń trojański malware staje się swoistym "interfejsem" pomiędzy przeglądarką użytkownika, a rzeczywistą stroną bankową. Niektóre wersje tego trojana mogą zmieniać wyświetlane dane dotyczące konta - na pierwszy rzut oka użytkownik myśli, że jego bankowość online działa prawidłowo.
Inne wersje "Man In the Browser" oferują użytkownikowi "trening w najnowszym rodzaju bankowego zabezpieczenia przed oszustem", który jest niczym innym, jak próbą wyciągnięcia nieznanego hakerom PIN-u generowanego przez urządzenia uwierzytelniające (tokeny), stosowane w wielu bankach. W przypadku autoryzacji przez token zagrożone są ostatnie wykonywane transakcje, ponieważ generowany przez token kod ważny jest tylko 3. sekund.
Powód efektywności trojana
Jak stwierdzili nieoficjalnie analitycy w rozmowie z BBC, sukces trojana spowodowany jest tym, że rozchodzi się ze źródła nieznanego jako "zagrażające rozsyłaniem malware" i komunikuje się z serwerami, których numery IP nie znajdują się na czarnych listach botnetów lub serwerów kryminalnych.
Według Computerworld, obecnie producenci największych pakietów antywirusowych testują sposoby wykrywania malware, ale ukrywanie serwerów kontroli i nadzoru, do których przesyła ono informacje, wśród serwerów o bezpiecznym IP utrudnia te działania.
Banki wdrażają własne zabezpieczenia
W wypowiedzi dla BBC Mark Bowerman z brytyjskiej organizacji Financial Fraud Action przyznał, że banki próbują takim działaniom zapobiec, poprzez własne oprogramowanie zabezpieczające przed oszustwem. Podgląda ono transakcje przeprowadzane przez użytkowników, aby wychwytywać w porę ślady "nienormalnej aktywności bądź dziwnych działań". Organizacja ta szacuje, że tylko w pierwszych 6 miesiącach 201. roku użytkownicy bankowości online w Wielkiej Brytanii stracili na skutek działania podobnych trojanów 16,9 mln funtów.
Jak powiedział magazynowi "Technology Review" niezależny analityk bezpieczeństwa Bruce Schneier, rozwiązania do dodatkowego uwierzytelniania, takie jak tokeny, sprawdzają się tylko wtedy, kiedy przyporządkowane są do określonego człowieka, co oznacza, że banki online powinny wprowadzić taki sam rodzaj uwierzytelniania, jaki stosują organizacje kart płatniczych.
Jak twierdzą analitycy, jeśli w pakietach oprogramowania zabezpieczającego Internet security bezpieczeństwo zostanie ustawione na poziom maksymalny, wówczas zagrożenie zostanie zlikwidowane. Problemem jednak stanie się wówczas zablokowanie wielu koniecznych programów, które oprogramowanie uzna za zachowujące się w sposób niebezpieczny.