Версия для КПК

GaGa.Su

Услуги специалистов

Нижнего Новгорода


Безопасность

Кому я нужен?

Безопасность 

Посвящается всем кто любит покричать «Да что хакер может взять на моем компьютере», «Да кому я нужен». Что происходит? А главное как утекают деньги со счетов?...

Безопасность

Malware, хитрый и беспощадный.

Пока хитрые пользователи ставят антивирусы, линуксы и прочие защитные средства, создатели малварей не спят и день ото дня совершенствуют свои творения. Некоторые из них достойны восхищения, они изящны и красивы. И опасны. Если раньше вся «видимая» опасность заключалась лишь в порче ПО, то сегодня благодаря распространению MasterCard и Visa мотивы преступников сместились в финансовую сферу. Про работу легендарных Zeus / Conficker и прочих ярких представителей malware «сообщества» все тут уже наслышаны, но кажется люди до сих пор не понимают что происходит. Пока одни уповают на SSL сертификаты, другие на одноразовые пароли… Беда приходит оттуда, откуда ее не ждали.

При активном серфинге подхватить malware — задача не сложная, происходит это как правило благодаря так называемым эксплоит-пакам, и когда человек заходит на скомпроментированную страничку(это кстати вполне может быть страничка кого нить известного интернет ресурса), по его браузеру наноситься куча различных атак, основная цель который закинуть на систему серфера либо сам malware, либо же его даунлоадер. После того как зверек поселился на вашей системе, он ждет. Ждет пока перед ним откроется браузер с онлайн клиент-банком. А после начинается самое интересное.

Внутри онлайн клиент-банка.

В первый раз когда вы заходите на клиент-банк с зараженной машины, малварь производит рекогносцировку местности. С помощью XSS либо какого другого способа, он подгружает JavaScript написанный для конкретно этого банка. И с его помощью собирает всю информацию просто гуляя по DOMу. Что собирается? Собирается все — ФИО держателя карты, баланс, всевозможные переводы со счета и на счет. Агрегированная информация после отправляется злоумышленникам. После чего малварь снова засыпает и ждет дальнейших ЦУ.

Дальнейшие ЦУ приходят в виде информации обработанной человеком — куда и сколько отправлять денег. После чего малварь начинает снова ждать, но снова без цели слить ваши кровно нажитые деньги. В данном примере разберем случай с так всеми любимыми одноразовыми паролями, которые дают некую иллюзию защищенности. Когда приходит время набрать одноразовый пароль, малварь хитрит, и принимает данные в формочку вызванную опять же уловками злоумышленников, то есть фактически первый пароль уходит налево, а пользователю показывают красивую страничку — о ошибке авторизации, после чего просят ввести следующий одноразовый пароль. Второй пароль так же уходит мимо адресата, но пользователь попадает на страницу клиент банка, авторизованный по первому паролю. Опять малварь внимательно следит за действиями пользователя, сличая предстоящие действия и изменение баланса. Допустим баланса ему хватит чтобы совершить необходимые переводы. Он ждет выхода пользователя из клиент-банка. А после уже без всяческого вмешательства пользователя он авторизуется по второму введенному паролю, далее серией POST/GET запросов, он рассылает деньги по счетам дропов. Сохраняет дельту по изменению баланса и прочие необходимые данные. И снова ждет.

Когда жертва вновь посещает свой клиент-банк, малварь ему подставляет красивую страничку с учетом разницы снятых денег. Жертва видит что все деньги на месте, левые проводки благодаря действию очередного JavaScript не отображаются, так же не отображаются всяческие кнопочки типа «Сохранить мои действия в текстовый файл» и т. д. и т. п., поэтому не поднимает панику. А малварь тем временем отслеживает пополнение баланса, и если таковое происходит то сценарий по очищению электронного кошелька происходит вновь. Фактически жертва может лишиться накопительного счета и накоплений за весьма приличный период времени, думая что его счет растет.

Вместо заключения

Я специально не стал рассматривать все виды и способы работы malware в отношении онлайн банк-клиентов, так как их существует превеликое множество и описывать их нет никакого смысла. Так же имеют место быть и другие схемы отличные от описанной тут. Данная информация представлена исключительно для ознакомления, с целью внести некоторую ясность о «безопасном» онлайн банкинге. Могу лишь добавить что почти все современные способы защиты, успешно обходятся кардерами. Так что следите за чистотой своего ПК и внимательно относитесь к использованию онлайн-клиент банков и не думайте что вы никому не нужны.

dezconnect
habrahabr.ru
15.02.2011
 
БезопасностьТест самозащиты антивирусов от anti-malware.ru (Безопасность) 14.02.2011

Тест самозащиты антивирусов на платформе x64+86 (январь 2011) Подробнее...

БезопасностьКембридж отказался удалить публикацию студента об уязвимости (Безопасность) 30.12.2010

Британская ассоциация эмитентов банковских карт потребовала от университета Кембриджа удалить со страницы его студента публикацию, посвященную уязвимости в карточной системе. Университет ответил отказ Подробнее...

БезопасностьВирусы снова научились удалять антивирусы (Безопасность) 16.12.2010

Компания «Доктор Веб» сообщила о выявлении нового метода противодействия работе антивирусов. Несмотря на то что несколько лет назад большинство антивирусных вендоров включили в состав своих продуктов Подробнее...

БезопасностьСудебным постановлением таможне разрешили копировать всю личную инфромацию с ноутбуков (Безопасность) 05.02.2010

Зашифровали ли вы свои носители данных при пересечении границы? Прикубанский районный суд Краснодара отказался признать незаконными действия сотрудников Сочинской таможни, которые на границе между Абх Подробнее...

БезопасностьHeartbleed, ShellShock, Winshock и Kerberos – «четыре всадника Апокалипсиса» в цифровом пространстве (Безопасность) 16.01.2015

По мнению вице-президента LightCyber, эти уязвимости могут быть гораздо более распространенными, чем принято считать. Подробнее...

Содержание

Нижний Новгород