Przynęta na haczyku

Ukraść domenę

Przestępcy wykazują się dużą pomysłowością w przygotowywaniu swoich ataków. Niekiedy ich celem jest przejęcie domen firmowych. Dotyczyło to firm takich jak FedEx czy UPS, gdzie analiza użytego kodu wskazała na chęć przejęcia uwierzytelnienia do firmowej domeny. Domena taka, z racji na swoją popularność, z powodzeniem mogłaby posłużyć do przekierowania ruchu i propagacji malware'u. Niektórzy eksperci są zdania, że podobne ataki mogły dać przestępcom dostęp do domen klientów CheckFree.

Cała seria ataków przeciw zagranicznym serwisom społecznościowym udowodniła, że do propagacji malware można wykorzystać prawie dowolną domenę. W Polsce nie było tak spektakularnych zdarzeń, najpopularniejszy serwis społecznościowy w naszym kraju (nasza-klasa.pl) jest uznawany za stosunkowo bezpieczny. Jedną z przyczyn jest stosowanie bezpiecznego, utwardzonego oprogramowania open source.

Dla początkujących

Chociaż phishing wymaga dużej wiedzy, nie można narzekać na brak narzędzi, nawet dla początkujących. Marokański hacker, zwany Mr Brain, wydał gotowe, dostępne za darmo zestawy, których można użyć przeciw dotychczas nieatakowanym bankom. Program zawiera jednak dodatkową opcję, polegającą na przekierowaniu pobranych danych również do jego twórcy. Nie przeszkadza to przestępcom, którzy mogą kierować swoje ataki przeciw ofiarom w różnych krajach.

Niebezpieczny składnik

Wiadomo że odpowiednio napisane, złośliwe oprogramowanie uruchomione w środowisku przeglądarki Internet Explorer 6, potrafiło automatycznie dokonać przelewu w imieniu ofiary na konta osób współpracujących z przestępcami. Niektóre z tych ataków dawały sobie radę nawet z dwuskładnikowym uwierzytelnieniem, modyfikując w locie strony związane z przelewami bankowymi. Ofiara autoryzowała przelew na obce konto, nie mając świadomości, jaką operację naprawdę podpisuje.

Przed atakiem wykorzystującym złośliwe oprogramowanie infekujące przeglądarkę (na przykład Internet Explorera za pomocą formantu ActiveX) nie chroni nawet karta inteligentna czy token challenge-response chroniony kodem PIN. Dostateczną ochronę przed takimi atakami stanowi jedynie dwuskładnikowe uwierzytelnienie bazujące na hasłach SMS, przypisanych do konkretnych operacji i zawierających w opisie informacje o autoryzowanym przelewie. Gdy w przesłanej wiadomości nie zgadza się ani kwota, ani odbiorca, użytkownik systemu być może zauważy istnienie problemu.

Należy przy tym pamiętać, że przy korzystaniu z bankowości elektronicznej należy zapewnić bezpieczeństwo całego systemu operacyjnego oraz przeglądarki internetowej. Nawet jeśli do bankowości firmowej wykorzystywane jest dedykowane oprogramowanie, technicznie możliwa jest kradzież pieniędzy za pomocą malware w zainfekowanej stacji lub serwera z Windows.

Każda maszyna, która korzysta z bankowości elektronicznej, powinna być chroniona ze szczególną uwagą. Dotyczy to także małych firm, które nie mogą przeznaczyć dużych nakładów na bezpieczeństwo swojej infrastruktury teleinformatycznej.

Jedynym środowiskiem, które zapewnia bezpieczeństwo przed złośliwym oprogramowaniem, są bezdyskowe terminale z chronionym firmware oraz dobrze zabezpieczony serwer terminalowy korzystający z osobnego segmentu sieci lokalnej, skąd możliwe jest połączenie tylko do wybranych maszyn.


TOP 200