eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bankowość internetowa może być bezpieczna?

Bankowość internetowa może być bezpieczna?

2013-09-24 13:00

Przeczytaj także: Bankowość elektroniczna: jak się ustrzec przed złodziejem?


W jaki sposób działają trojany

Po znalezieniu się na komputerze użytkownika trojany bankowe zagnieżdżają się w systemie, a następnie zaczynają wykonywać przydzielone im zadanie, którym jest kradzież wszystkich rodzajów informacji finansowych użytkownika.

Szkodliwe programy stosują następujące techniki:
  • Keylogging. Trojany przechwytują uderzenia klawiszy, gdy użytkownik wpisuje informacje, które mogą zainteresować cyberprzestępców, takie jak dane uwierzytelniające logowanie.
  • Wykonywanie zrzutów ekranu w celu przechwycenia poufnych informacji finansowych wpisywanych przy użyciu standardowej klawiatury. W tym przypadku, cyberprzestępcy widzą tylko informacje widoczne podczas wpisywania, nie mogą jednak uzyskać dostępu do loginów i haseł, ponieważ wpisywane znaki są zastępowane gwiazdkami na ekranie.
  • Obchodzenie klawiatury wirtualnej: przechwytywanie obrazu obszaru ekranu w pobliżu kursora w momencie kliknięcia przez użytkownika lewego przycisku myszy. W ten sposób cyberprzestępca przechwytuje znaki wpisywane przez użytkownika przy użyciu klawiatury ekranowej, a tym samym zna login i hasło użytkownika.
  • Modyfikacja pliku hosts. Informacje przechowywane w tym pliku mają pierwszeństwo w stosunku do informacji otrzymywanych przez przeglądarkę internetową z serwera DNS. Trojany dodają do tego pliku adresy URL banków i przydzielają do nich adresy IP serwerów cyberprzestępców. W efekcie, użytkownicy, którzy wpisują w swoje przeglądarki adresy URL takich banków są przekierowywani na oszukańcze strony, mimo że nadal widzą w swojej przeglądarce prawdziwy adres URL banku. Jeżeli użytkownicy wprowadzą na fałszywej stronie dane uwierzytelniające logowanie, informacje te zostaną wysłane cyberprzestępcom.
  • Włamywanie się do uruchomionego procesu przeglądarki. Dzięki temu trojan może kontrolować połączenie przeglądarki z serwerem. W ten sposób cyberprzestępcy mogą uzyskać dane uwierzytelniające logowanie, które użytkownicy podają na stronie banku, jak również zmodyfikować zawartość strony internetowej (za pośrednictwem wstrzykiwania sieciowego), a tym samym uzyskać dalsze poufne informacje.

Do przeprowadzenia ogromnej większości operacji finansowych online użytkownicy potrzebują przeglądarki internetowej. Techniki stosowane przez współczesne trojany bankowe są w ten czy inny sposób związane z tym oprogramowaniem.

Wstrzykiwanie sieciowe, lub modyfikowanie zawartości strony HTML, to popularna metoda wśród cyberprzestępców. Szkodliwy program dodaje dodatkowe pola, gdy w przeglądarce wyświetlana jest strona internetowa banku, przekonując użytkownika, aby wprowadził poufne informacje. Na przykład, trojan Carberp wykorzystuje wstrzykiwanie sieciowe w celu zamieszczenia dodatkowych pól na stronie serwisu bankowości online, na której zachęca użytkownika do podania numeru swojej karty kredytowej, nazwiska posiadacza, daty wygaśnięcia, kodów CVV, CVC itd. Jeżeli użytkownik nie poda takich danych, trojan wyświetli komunikat o błędzie i zablokuje sesję bankową.

fot. mat. prasowe

Informacje, jakich żąda Carberp na zmodyfikowanej stronie sytemu bankowości online

Wstrzykiwanie sieciowe, lub modyfikowanie zawartości strony HTML, to popularna metoda wśród cyberprzestępców


Takie dodatkowe informacje podawane przez użytkownika nie trafiają do banku, ale wpadają w ręce cyberprzestępców, ponieważ są przechwytywane w momencie przesyłania danych do serwera bankowego. W efekcie, zarówno ofiara jak i bank nie są świadomi oszustwa.

W większości przypadków, cyberprzestępcy wolą stosować kombinację różnych technik – w ten sposób zwiększają szanse skutecznej infekcji i efektywność szkodliwego programu. Jednym z najbardziej zaawansowanych trojanów wykorzystywanych przez cyberprzestępców jest trojan bankowy ZeuS (Zbot). Na całym świecie znajduje się wiele wariantów tego szkodliwego oprogramowania; co więcej, powstał jego klon pod względem funkcjonalności – trojan SpyEye.

Oto niektóre cechy trojana ZeuS:
  • Trojan kradnie wszystkie informacje, które użytkownik „zapamiętał na komputerze”, np. zaznaczając opcję „Zapisz hasło”.
  • Szkodnik śledzi wciskane przez użytkownika klawisze. Jeżeli wykorzystywana jest klawiatura wirtualna, ZeuS przechwytuje obszar ekranu w pobliżu kursora w momencie kliknięcia przez użytkownika lewym przyciskiem myszki. W efekcie, cyberprzestępca wie, które klawisze zostały wciśnięte na klawiaturze ekranowej, a tym samym zna dane uwierzytelniające logowanie.
  • ZeuS wykorzystuje wstrzykiwania sieciowe. Gdy użytkownik otworzy stronę internetową wymienioną w pliku konfiguracyjnym ZeuSa, trojan dodaje nowe pola, w których użytkownik jest proszony o podanie poufnych informacji finansowych, którymi mogą zainteresować się cyberprzestępcy.
  • ZeuS potrafi obejść najbardziej zaawansowane systemy bezpieczeństwa bankowego.

poprzednia  

1 2 3 ... 6

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: