eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bankowość internetowa może być bezpieczna?

Bankowość internetowa może być bezpieczna?

2013-09-24 13:00

Bankowość internetowa może być bezpieczna?

W jaki sposób cyberprzestępcy kradną dane użytkowników? © Lasse Kristensen - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (12)

Wprowadzenie bankowości online doprowadziło do powstania nowej formy cyberprzestępczości - kradzieży informacji dotyczących płatności. Oszuści nieustannie opracowują nowe sposoby obchodzenia systemów ochrony danych finansowych. W jaki sposób ich szkodliwe oprogramowanie kradnie twoje pieniądze? Jak możemy się przed nim zabezpieczyć? Czy jest to w ogóle możliwe? Po przestudiowaniu mechanizmów stosowanych w atakach na systemy bankowości online eksperci z Kaspersky Lab udzielają odpowiedzi na te pytania.

Przeczytaj także: Bankowość elektroniczna: jak się ustrzec przed złodziejem?

Możliwość dokonywania transakcji finansowych za pośrednictwem internetu znacznie ułatwiła nasze życie. Teraz praktycznie każdy rodzaj produktu czy usługi można kupić, siedząc w zaciszu własnego domu, a dzięki usługom bankowości internetowej nie trzeba stać w kolejce w banku. Jednak rosnąca popularność płatności online to również „woda na młyn” cyberprzestępców, którzy ochoczo wykorzystują zaawansowane technologie: im więcej osób wybiera zdalne zarządzanie finansami, tym więcej z nich może potencjalnie stać się ofiarą cyberprzestępców. Kradzież informacji finansowych i przelewanie zasobów użytkowników na konta kontrolowane przez cyberprzestępców stanowi obecnie wysoce efektywny sposób zarabiania pieniędzy, stosowany przez szkodliwych użytkowników na całym świecie.

Teoretycznie, dla cyberprzestępców, którzy próbują ukraść informacje finansowe, korzystniej jest zaatakować „serwerową stronę” przetwarzania płatności (w tym infrastrukturę bankową, serwery systemu płatności itd.), ponieważ znajduje się tam ogromna ilość danych, które mogą zostać wykorzystane do celów przestępczych lub sprzedane. W praktyce jednak, uzyskanie takiego dostępu jest równie trudne jak włamanie się do fizycznego sejfu banku, ponieważ serwery korporacyjne są bardzo dobrze zabezpieczone. Dlatego też cyberprzestępcy wolą atakować użytkowników systemów bankowości online i płatności – którzy często nie są odpowiednio chronieni. W jednym ataku cyberprzestępcy mogą zainfekować dziesiątki tysięcy komputerów domowych – a infekcja na dużą skalę może przynieść im upragnione zyski.

fot. Lasse Kristensen - Fotolia.com

W jaki sposób cyberprzestępcy kradną dane użytkowników?

Trojany bankowe to najbardziej niebezpieczny rodzaj wyspecjalizowanego szkodliwego oprogramowania. Po zainstalowaniu na komputerze ofiary trojan zwykle automatycznie gromadzi wszystkie dane dotyczące płatności, a czasem nawet przeprowadza transakcje finansowe w imieniu ofiary.


W jaki sposób cyberprzestępcy kradną dane użytkowników

Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą których mogą uzyskać dostęp do poufnych informacji użytkowników. Podstawowym elementem większości ataków, których celem są dane finansowe, jest socjotechnika. Może być wykorzystywana do rozprzestrzeniania szkodliwego oprogramowania lub bezpośredniej kradzieży danych uwierzytelniających użytkownika.

Phishing to klasyczny przykład wykorzystania socjotechniki w celu wyłudzenia od użytkowników informacji finansowych. Użytkownik jest podstępnie nakłaniany do przekazania cyberprzestępcom swoich poufnych informacji. Potencjalna ofiara może otrzymać „oficjalny” list w imieniu znanego banku (systemu płatności, sklepu internetowego itd.), w którym zostaje poinformowana, że w związku z awarią na serwerze organizacji wszyscy klienci muszą pilnie dostarczyć swoje dane osobowe w celu weryfikacji. Pretekst może się różnić w zależności od ataku, jednak w każdym przypadku klient jest namawiany do wysłania w odpowiedzi na e-mail swoich danych uwierzytelniających logowanie, wpisania ich w załączonym formularzu internetowym lub na „oficjalnej” stronie internetowej banku, klikając zawarty w e-mailu odsyłacz. Wszystkie informacje dostarczone przez użytkownika wpadną w ręce cyberprzestępców.

Phisherzy wykorzystują fałszywe strony internetowe, które stanowią imitację ich oryginalnych odpowiedników.

fot. mat. prasowe

Przykład strony phishingowej

Phisherzy wykorzystują fałszywe strony internetowe, które stanowią imitację ich oryginalnych odpowiedników


Aby zakamuflować oszustwo, cyberprzestępcy wykorzystują adresy URL, które są podobne do adresów oryginalnych stron internetowych. Stosowane są również różne sposoby fałszowania tekstu wyświetlanego na pasku adresu.

Fałszerstwa phisherów są często trudne do odróżnienia od oryginalnych stron. Dlatego też eksperci radzą użytkownikom uzyskiwać dostęp do stron finansowych przy pomocy zakładek w swoich przeglądarkach zamiast odsyłaczy zawartych w e-mailach.

Istnieją również wyspecjalizowane szkodliwe programy stworzone w celu kradzieży informacji finansowych - trojany bankowe. Programy te zwykle automatycznie gromadzą informacje o płatnościach dokonanych z zainfekowanych komputerów, a czasem przeprowadzają transakcje finansowe w imieniu użytkowników.

Podczas ataków na klientów banków przy użyciu szkodliwych programów wiadomości phishingowe mogą być również wysyłane w imieniu atakowanego banku. W takich fałszywych e-mailach użytkownicy nie są proszeni o wysłanie informacji, ale o otwarcie załączonego dokumentu pod pewnym pretekstem. W rzeczywistości, załącznik stanowi szkodliwy plik.

Takie masowe rozprzestrzenianie trojanów bankowych wspomagają exploity wykorzystujące luki w zabezpieczeniach w systemie Windows oraz innych popularnych programach. Exploity te wnikają do systemu bez wiedzy użytkownika za pośrednictwem luk w zabezpieczeniach szkodliwego oprogramowania i pobierają inne szkodliwe programy kradnące informacje finansowe z zainfekowanego komputera. Aby atak był skuteczny, cyberprzestępcy zamiast pojedynczych exploitów wykorzystują tzw. pakiety exploitów na różne luki w zabezpieczeniach. Pakiet exploitów analizuje oprogramowanie zainstalowane na komputerze użytkownika; jeżeli znajdzie lukę w oprogramowaniu, wybierze odpowiedniego exploita w celu zainfekowania komputera.

Pakiety exploitów są przechowywane na serwerach cyberprzestępców lub na zhakowanych zasobach. Odsyłacze do exploitów są rozprzestrzeniane przez cyberprzestępców za pośrednictwem spamu, portali społecznościowych oraz są zamieszczane na zhakowanych legalnych stronach; w tym celu mogą być nawet wykorzystywane banery i teasery legalnych systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane przez wielu użytkowników, a gdy zawierają szkodliwy odsyłacz, komputer każdego użytkownika, który odwiedzi stronę, zostaje zaatakowany przez exploity, które próbują dołączyć do nich szkodliwe oprogramowanie.

Cyberprzestępcy wykorzystują zarówno wielofunkcyjne trojany bankowe, które potrafią atakować klientów różnych banków lub systemów płatności, jak i trojany jednofunkcyjne, których celem jest atakowanie klientów określonych banków.

 

1 2 ... 6

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: