Banki dbają o bezpieczeństwo płatności internetowych, ale za mało edukują klientów
#12
To zaskakujące, jak niektóre pozornie odległe sprawy łączą się w jeden w miarę spójny wątek Smile...mówię o nagłaśnianym ostatnio we wszystkich mediach "zmasowanym ataku szkodnika na polskie banki". Pewnie wszyscy o tym gdzieś czytali lub słyszeli, a sprawę zbadał po swojemu "Niebezpiecznik"...znaczy się dogrzebał się do rzeczy, które podają w wątpliwość i sam atak, i jego skalę.

Cytat:Podsumowując:
  • 1. Nowy malware “GozNym” wcale nie jest taki innowacyjny. Do ataku wykorzystuje techniki znane (i obserwowane) już w innych atakach. Ofiara widzi poprawny adres i “zieloną kłódkę”, ale kontrolowana przez GozNyma przeglądarka ofiary podstawia jej fałszywą stronę. Fałszywka wykrada dane do logowania do bankowości, z których przestępcy mogą skorzystać na prawdziwej stronie banku, udając klienta.

    2. Nie wiemy ile faktycznie ofiar mamy w Polsce (i czy w ogóle) oraz czy są już jakieś straty finansowe przypisywane temu zagrożeniu. IBM donosi bowiem póki co jedynie o wykryciu zmian configu złośliwego oprogramowania, czyli zaobserwowaniu dodania do “podmienianych” adresów 17 adresów polskich banków komercyjnych oraz łącznie 230 banków spółdzielczych i serwisów pocztowych (nie wiemy jak je “zliczono” — liczby są rzeczywiście wielkie). IBM jednak — i to jest najważniejszy brak — w ogóle nie informuje o skali problemu, tj. liczbie faktycznych ofiar. Takie podejście może równie dobrze oznaczać, że kampania na Polskę jeszcze na dobre się nie rozpoczęła, lub, że GozNym jest tak kiepsko przygotowany, że wykrywa go każdy antywirus. To powiedziawszy w kontekście Polski, podkreślmy, że tydzień wcześniej GozNym z sukcesem atakował 25 amerykańskich banków.

    3. GozNym ma się rozprzestrzeniać głównie przez e-maile z zainfekowanymi załącznikami. Znów nic innowacyjnego — ale jak pokazują statystyki, zawsze znajdzie się ktoś, kto da się nabrać na fałszywe awizo od kuriera, albo wezwanie do zapłaty rzekomo od komornika.
Innymi słowy, zdanie “hakerzy zaatakowali 230+ polskich banków” można wsadzić póki co między bajki, bo jak zwykle, celem ataku są użytkownicy banków (o ile w ogóle są, bo na razie nikt się do tego nie przyznaje).
I teraz clou...czyli wracamy do naszego wątku na forum Grin

Cytat:Dlaczego IBM zdecydowało się na taki małokonkretny, i cieżko się oprzeć wrażeniu, że chyba przedwczesny komunikat? To staje się jasne, jeśli doczytamy do ostatniego akapitu. Atak Dopisanie do configu GozNyma polskich banków jest wykorzystywane do zareklamowania rozwiązania sprzedawanego przez IBM — Trusteera, czyli “przyjaznego trojana” autorstwa IBM, który działając na komputerze użytkownika (często do instalacji nakłania sam bank — klient IBM) jako jedyny ma obecnie wykrywać ten atak i ostrzegać przed nim użytkowników. Instalacja Trusteera jest jednak mocno kontrowersyjną praktyką — niektóre z polskich banków nie zdecydowały się na ten krok, świadome zagrożeń (także prawnych) płynących z obecności Trusteera na komputerze klienta oraz często braku skuteczności tego typu rozwiązań (jak każdy system wykrywania ataków, reaguje głównie na znane ataki).
Źródło cytatów

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Wiadomości w tym wątku
RE: Banki dbają o bezpieczeństwo płatności internetowych, ale za mało edukują klientów - przez ichito - 26.04.2016, 07:04

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości