[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

A banki ügyfelek számítógépeit, illetve adatait célkeresztbe állító kártékony programok terjesztői elkezdtek visszatérni a gyökerekhez. Úgy tűnik, hogy a régi módszerek kifizetődőbbek a vírusírók számára.

Napjaink legtöbb banki trójaija a háttérben lapul, és különféle – többek között a hálózati adatforgalom monitorozására alkalmas – összetevők révén fürkészik a felhasználók online banki tevékenységét. Amikor pedig megérik a helyzet, akkor láthatatlan módon tranzakciókat kezdeményeznek anélkül, hogy mindebből a felhasználó bármit is észrevenne. E trójai programok ugyanis arról is gondoskodnak, hogy az általuk indított utalások ne jelenjenek meg a képernyőn, vagyis a számlatörténetben sem látszanak. Ezt úgy érik el, hogy mielőtt a banki weboldal láthatóvá válna a böngészőben, a saját műveleteikre utaló bejegyzéseket kitörlik a forráskódból, vagyis a bank és a böngésző közé beékelődnek. Természetesen ehhez a károkozókat minden egyes bank esetében testre kell szabniuk a csalóknak.

A vírusterjesztők is pontosan tisztában vannak azzal, hogy az említett, láthatatlanságra törekvő trükkjeik csak akkor válnak be, ha a felhasználó nem kap tranzakciók hitelesítéséhez szükséges, egyszer használatos kódokat SMS-ben, illetve nem kap a mobiljára üzeneteket a tranzakciókról. Ezért elkezdték kihasználni az okostelefonok adta lehetőségeket, és különösen az Android alapú készülékek esetében SMS-manipulációkra alkalmas károkozókat kezdtek terjeszteni.

A bankok igyekeznek lépést tartani a vírusírókkal, és különféle védelmi intézkedéseket hoznak. Ezek egy része a tranzakciók monitorozására terjed ki, aminek során azt figyelik, hogy a tranzakciók indítása kapcsán vannak e szokatlan jelek. Ilyen lehet a nagyon gyorsan kezdeményezett utalás, a nagy földrajzi távolság, stb.

Egy lépést hátra

A Trusteer kutatói a mindennapi munkájuk során azt tapasztalják, hogy a banki trójai programok esetében megfigyelhető egyfajta meghátrálás, ami abban nyilvánul meg, hogy e károkozók esetében egyre több, hagyományosnak nevezhető technika köszön vissza. A szakemberek szerint ez elsősorban azért van, mert a régebbi trükkökkel a hamis tranzakciók esetenként nehezebben szűrhetők ki. A régi-új módszerek lényege, hogy az automatikus tranzakció-kezdeményezés helyett, ismét a felhasználóé a főszerep. Legalábbis ezt támasztja alá többek között a Tinba trójai legújabb variánsa is.
[image align=”left” img=”//biztonsagportal.hu/images/content/201302/tinba_trojai.jpg” alt=”A Tinba és a vezérlőszerverek kapcsolata – Forrás: CSIS” /]

A Tinba elsősorban adathalászati technikákra építkezik. A fertőzött számítógépeken folyamatosan figyelemmel kíséri a felhasználó böngészési szokásait, és amennyiben egy általa “ismert” banki weboldal elérésére kerül sor, akkor az eredeti weblap helyett egy meghamisított bejelentkező felületet jelenít meg az adott bank arculati elemeinek felhasználásával.

“Amikor a felhasználó letölt egy banki oldalt, akkor a károkozó egy teljesen hamis weblapot prezentál, amely úgy néz ki, mint a bank eredeti bejelentkező felülete. Amikor a felhasználó megadja a hitelesítő adatait, akkor a károkozó egy hibaüzenetet jelenít meg, amelyben közli, hogy az online banki szolgáltatás jelenleg nem elérhető. Eközben a háttérben elküldi a begyűjtött belépési adatokat a csalóknak, akik egy másik számítógépről bejelentkezhetnek a felhasználó nevében és tranzakciókat kezdeményezhetnek” – nyilatkozta Amit Klein, a Trusteer műszaki igazgatója.

A Tinba készítői a többfaktoros hitelesítés által jelentett védelmi vonal megkerülésére is gondoltak. Amennyiben ilyen szolgáltatásokat igénybe vevő banki ügyfelet állítanak célpontba, akkor a bejelentkezési adatok megadását követően az egyszer használatos – például tokennel generált – jelszót is bekérik.

A Trusteer szerint a Tinba által is alkalmazott, adathalászatra épülő technikák nem olyan kifinomultak, mint az utóbbi idők támadásai, ugyanakkor nehezebben detektálhatóak banki oldalon.

“A bankoknak mindig két támadási módszerrel kell szembenézniük az online csatornákon. Az egyik a hitelesítési adatok lopása, amely többféle módon valósulhat meg beleértve a kártékony programokat és az adathalászatot is. A második támadási felületet pedig a munkamenetek manipulálása jelenti. Ezek a módszerek különböző védelmi megoldásokat kívánnak. A bankoknak pedig meg kell győződniük arról, hogy minden típusú támadással szemben hoztak intézkedéseket, különben a kiberbűnözés gyorsan adaptálni fogja a technikákat” – tette hozzá Klein. Természetesen a felhasználói oldalon történő védekezés és tudatosság kialakítása legalább ilyen fontossággal bír.

Forrrás: biztonsagportal.hu

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

[/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest