Chytry Zeus i jego perfidni bracia

opublikowano: 11 lipca 2016
Chytry Zeus i jego perfidni bracia lupa lupa
fot: pixabay

Zeus, Dridex, Dyre, VBKlip, Banatrix, Wroba/HijackRAT to lista najgroźniejszych programów wykorzystywanych przez cyberprzestępców do napadów na banki. I jest też GozNym – wirus doskonały, przed którym nie ma ochrony. Prawie nie ma…

Niedawno pojawiła się alarmująca informacja o wykryciu nowego złośliwego oprogramowania, które miało zaatakować w Polsce kilkanaście banków komercyjnych oraz ponad 200 banków spółdzielczych. Był to ponoć najszerzej zakrojony atak phishingowy w naszym kraju.

Alarm w mediach został podniesiony na wyrost, bo żaden z dużych polskich banków nie potwierdził tego, że takie zdarzenie miało miejsce, a i małe banki spółdzielcze również nie zgłaszały problemów. W świecie bankowym był to dzień jak co dzień.

Okazało się, że była to najprawdopodobniej akcja marketingowa jednego z dużych podmiotów na rynku informatycznym, mająca na celu zwrócenie uwagi na ofertę systemu zabezpieczającego przed tego typu zagrożeniami.

Nie jest dla nikogo tajemnicą, że ograniczenie zagrożeń w sferze IT wymaga stworzenia kompleksowej architektury bezpieczeństwa, której złożoność wynika z wielu czynników, zaczynając od zabezpieczenia fizycznego dostępu do systemów informatycznych, przez określenie procedury dostępu personelu do systemu, nadzoru, a na bezpieczeństwie samych komputerów i przechowywanych danych kończąc. Technologicznie procedury bezpieczeństwa są wspierane przez systemy „audit log”, które pozwalają na pełny zapis, kto i po co logował się do systemu. Pieniądze klientów bank zabezpiecza, stosując różne zaawansowane rozwiązania. Włamanie do systemów informatycznych banku spowodowałoby nie tylko straty finansowe, ale również całkowitą utratę zaufania do banku. Dlatego podobnie jak informacje o stanie konta klienta chroni tajemnica bankowa, tak samo nie zdradza się żadnych szczegółów ochrony systemów informatycznych.

Większość zagrożeń cyberprzestępczością powodują zbyt szybko wdrażane nowinki informatyczne. To zjawisko będzie narastało, ponieważ technologie IT sprzed kilkunastu lat (dziś już uważane za przestarzałe) były rozwiązaniami dobrze sprawdzonymi i oczyszczonymi z błędów. W tej chwili rozwiązania technologiczne oferowane przez producentów czasem już po pół roku są wykorzystywane przez bank. To również jest źródło poważnego ryzyka, związane z cyberprzestępczością. Na przykład tzw. screen scraping, procedura umożliwiająca badanie zdolności kredytowej klienta online, na podstawie historii transakcji wykonanych na jego rachunku w innym banku, został zakazany przez KNF już w 2014 r. System wymagał tylko podania loginu i hasła, a umożliwiał dostanie się do konta bez wiedzy właściciela.

Jak wygrać pojedynek z GozNymem?

Alarm podniesiony z powodu szpiegowskiego oprogramowania GozNym był w Polsce na szczęście nieuzasadniony. Z tego oprogramowania korzystają z powodzeniem organizacje przestępcze za oceanem, gdzie w pierwszym kwartale tego roku (2016) w ręce przestępców dostało się ponad 4 mln dol. GozNym zainstalowany na urządzeniu ofiary podstawia mu fałszywą stronę, nie dopuszczając do połączenia się klienta z autoryzowaną stroną macierzystej instytucji bankowości elektronicznej. Wyświetlana strona wygląda identycznie jak bankowa, ale klient banku, logując się na niej swoimi prawdziwymi danymi, zdradza je przestępcom. Niestety, nawet zweryfikowanie poprawności certyfikatu bezpieczeństwa SSL nie zabezpiecza nas, ponieważ malware przekierowuje połączenia na fałszywą stronę dopiero po zweryfikowaniu certyfikatu przez oficjalną witrynę banku…

W kwestii bezpieczeństwa lepiej dmuchać na zimne, a ponieważ na GozNyma jak na razie nie ma skutecznego zabezpieczenia, to jak podkreślają specjaliści, przed ewentualną kradzieżą pieniędzy może uchronić użytkowników podwójna autoryzacja transakcji. Popularność zdobywa wysyłanie przez bank wiadomości SMS, ale są też tokeny i… kody jednorazowe. Tak. Kody jednorazowe (tzw. zdrapki) są bardzo dobrym zabezpieczeniem. O ile SMS, który w przypadku autoryzacji transakcji w połączeniu internetowym jest kanałem alternatywnym i wymaga od cyberprzestępcy przejęcia (i ewentualnego zmodyfikowania) informacji (hasła) z kanału telekomunikacyjnego, to jest również w zasięgu jego działania – wymaga jedynie dodatkowego wysiłku (i sprzętu). Natomiast przechwycenie przez osoby nieupoważnione karty z kodami (zdrapki), ze względu na sposób jej dostarczenia, jest praktycznie niemożliwe. W tym przypadku jednak wygoda wygrywa z bezpieczeństwem…

Napad na małe firmy

W kwietniu tego roku firma doradcza Deloitte przeanalizowała możliwości dotarcia do konta bankowego klienta pod kątem pojawiających się nowych zagrożeń. Oczywiście, nie ma sposobu na stuprocentowe zabezpieczenie, ale też nie ma powodu do paniki, bo w polskich bankach stosuje się ponad 60 różnych ścieżek autoryzacji transakcji, co już znacznie ogranicza możliwości zmasowanego ataku na użytkowników. Deloitte zwróciła uwagę, że ataków phishingowych nie dokonują już hakerzy-zapaleńcy, a zorganizowane grupy przestępcze, dysponujące odpowiednimi do tego narzędziami.

Powodem wzrostu poziomu zagrożeń jest też coraz większa paleta usług świadczonych drogą elektroniczną, a na pewno możliwości płacenia za usługi z wykorzystaniem nośników mobilnych. W tym przypadku prognoza sprzedaży na światowym rynku 1,6 mld smartfonów mówi wyraźnie, że zagrożenie wzrośnie.

W końcu 2015 r. w Polsce było ponad 14,5 mln aktywnych indywidualnych klientów bankowości internetowej (średnia miesięczna wartość transakcji: 6 tys. zł) i 1,3 mln klientów z sektora MSP (średnia miesięczna wartość transakcji: 85 tys. zł). Już proste zestawienie tych danych mówi, że cyberprzestępcy zwrócą uwagę na sektor MSP. Wzrośnie też zagrożenie dla rachunków użytkowników bankowości mobilnej, których jest już ponad 5 mln. W każdym z tych przypadków klient banku jest potencjalną „ścieżką dostępu” do systemu bankowego. Chociażby z tego powodu banki powinny zwiększyć swoją czujność i odpowiednio filtrować i analizować transakcje. Dlatego też coraz częściej reagują natychmiast na transakcje nietypowe, odbiegające od zwyczajowo wykonywanych, oraz na gwałtowne zmiany lokalizacji klienta.

Wiedzą o tym cyberprzestępcy i dlatego, aby dostać się do banku, wykorzystują… właścicieli kont, wykradając ich tożsamość, hasła, numery PIN itd. Niestety, ten sposób włamywania się do banku jest najłatwiejszy i najbardziej skuteczny, chociażby dlatego, że indywidualni użytkownicy nagminnie bagatelizują nawet podstawowe zasady bezpieczeństwa, a małe i średnie firmy bardzo często nie mają żadnych procedur bezpieczeństwa.

Przed programem GozNym, który niedawno wywołał temat bezpieczeństwa, nie ma zabezpieczenia, bo chociaż na zachodniej półkuli grasuje on już dosyć długo, to i tak nie jest wykrywany przez żaden program antywirusowy. Pozostaje więc jak zwykle ostrożność i zdrowy rozsądek...

Autor: Lech Piesik 


Najpopularniejsze szkodliwe programy wykorzystywane przez cyberprzestępców:

Dridex – szczeo złośliwego oprogramowania wykorzystywany w bankowości. Do infekowania systemów wykorzystuje makra w Miscrosoft Office. Z zainfekowanego komputera Dridex może ukraść poświadczenia bankowych oraz innych danych osobowych w systemie, aby uzyskać dostęp do rekordów finansowych w banku. Na komputer użytkownika trafia jako spam. Makro z dokumentu uruchamia pobieranie szkodliwego oprogramowania.

Dyre Trojan – Trojan stosujący technikę „zahaczenia” przeglądarki, która pozwala operatorom złośliwego oprogramowania na przekierowywanie klientów do fałszywych stron internetowych banków, gdzie są pobierane od nich poświadczenia wykorzystywane następnie do przejęcia konta.

VBKlip – malware, który podmienia numer konta, jeśli zostanie skopiowany i wklejony w odpowiednie pole podczas robienia przelewów online. Odmiana VBKlipu 2.0 – Bantrix – jest bardziej wyrafinowana. Już nie wystarczy przepisać ręcznie numeru konta, malware i tak zamieni ciąg znaków na własny, a w komunikacji z serwerem C&C wykorzystywana jest sieć TOR (ukryta „ciemna” część internetu), co utrudnia namierzenie sprawcy i unieszkodliwienie serwera sterującego.

Zeus – złośliwy program aktywny w sieci od lat. Z prostego „konia trojańskiego” zmieniony w jedno z najbardziej skutecznych narzędzi do okradania internautów. Najnowszy wariant (Eurograbber) jest wyjątkowo skuteczny i niebezpieczny, choćby dlatego, że bez większych problemów poradzi sobie z dwustopniową autoryzacją transakcji internetowych. Potrafi skutecznie wykradać pieniądze z kont, w których jako dodatkowe zabezpieczenie (oprócz hasła głównego) wykorzystuje się hasła jednorazowe (przesyłane jako SMS).

 

Komentarze (0)
Dodająć komentarz, akceptujesz regulamin forum.
dodaj komentarz
 
 

obecnie brak komentarzy, zapraszamy do komentowania.

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła

Szanowny Czytelniku

Chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych osobowych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 r., zgodnie z instrukcjami, o których mowa poniżej.

Od 25 maja 2018 r. zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane w skrócie również jako „RODO”, „ORODO”, „GDPR” lub „Ogólne Rozporządzenie o Ochronie Danych”). RODO obowiązywać będzie w identycznym zakresie we wszystkich krajach Unii Europejskiej, w tym także w Polsce, i wprowadza wiele zmian w zasadach regulujących przetwarzanie danych osobowych, które będą miały wpływ na wiele dziedzin życia, w tym na korzystanie z usług internetowych. Przed przejściem do serwisu naszym celem jest zapoznanie Cię ze szczegółami stosowanych przez nas technologii oraz przepisami, które niebawem wejdą w życie, tak aby dać Ci szeroką wiedzę i bezpieczeństwo korzystania z naszych serwisów internetowych Prosimy Cię o zapoznanie się z podstawowymi informacjami.

Co to są dane osobowe?

Podczas korzystania z naszych usług internetowych Twoje dane osobowe mogą być zapisywane w plikach cookies lub podobnych technologiach, instalowanych przez nas lub naszych Zaufanych Partnerów na naszych stronach i urządzeniach do zbierania i przetwarzania danych osobowych w celu udostępniania personalizowanych treści i reklam, bezpieczeństwa oraz analizowania ruchu na naszych stronach.

Kto będzie administratorem Twoich danych osobowych?

Administratorami Twoich danych osobowych będzie Fratria sp. z o.o., a także nasi Zaufani Partnerzy, tj. firmy i inne podmioty, z którymi współpracujemy przede wszystkim w zakresie marketingowym. Listę Zaufanych Partnerów możesz sprawdzić w każdym momencie pod niniejszym linkiem „Zaufani Partnerzy”.

Po co są nam potrzebne Twoje dane?

Aby dostosować reklamy do Twoich potrzeb i zainteresowań, zapewnić Ci większe bezpieczeństwo usług oraz dokonywać pomiarów, które pozwalają nam ciągle udoskonalać oferowane przez nas usługi.

Twoje uprawnienia

Zgodnie z RODO przysługują Ci następujące uprawnienia wobec Twoich danych osobowych i ich przetwarzania przez nas i Zaufanych Partnerów. Jeśli udzieliłeś zgody na przetwarzanie danych, możesz ją w każdej chwili wycofać. Przysługuje Ci również prawo żądania dostępu do Twoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przeniesienia danych, wyrażenia sprzeciwu wobec przetwarzania danych oraz prawo do wniesienia skargi do organu nadzorczego – GIODO. Uprawnienia powyższe przysługują także w przypadku prawidłowego przetwarzania danych przez administratora.

Zgoda

Wyrażenie przez Ciebie zgody jest dobrowolne. W każdym momencie możesz również edytować swoje preferencje w zakresie udzielonej zgody, w tym nawet wycofać ją całkowicie, klikając w ustawienia zaawansowane lub wyrażając zgodę i przechodząc na naszą stronę polityki prywatności. Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych osobowych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa, jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz na naszych stronach internetowych). Jeśli chcesz się zgodzić na przetwarzanie przez Fratrię sp. z o.o. i jej Zaufanych Partnerów Twoich danych osobowych zebranych w związku z korzystaniem przez Ciebie z naszych stron i aplikacji internetowych, w tym ich przetwarzanie w plikach cookies itp. instalowanych na Twoich urządzeniach i odczytywanych z tych plików danych, możesz w łatwy sposób wyrazić tę zgodę, klikając w przycisk „Zgadzam się i przechodzę do serwisu”. Jeśli nie chcesz wyrazić opisanej wyżej zgody lub ograniczyć jej zakres, prosimy o kliknięcie w „Ustawienia zaawansowane”. Wyrażenie zgody jest dobrowolne. Dodatkowe informacje dotyczące przetwarzania danych osobowych oraz przysługujących Ci uprawnień przeczytasz na „Polityce prywatności”.

×

Ustawienia zaawansowane

Aby dostosować reklamy i treści do Twoich potrzeb i zainteresowań, zapewnić Ci większe bezpieczeństwo usług oraz dokonywać pomiarów, które pozwalają nam ciągle udoskonalać oferowane przez nas usługi, podczas korzystania z naszych usług internetowych Twoje dane osobowe mogą być zapisywane w plikach cookies lub podobnych technologiach instalowanych przez nas lub naszych Zaufanych Partnerów na naszych stronach i urządzeniach do zbierania i przetwarzania danych osobowych.

Aktywna zgoda

Zgadzam się na przechowywanie w moim urządzeniu plików cookies, jak też na przetwarzanie w celach marketingowych, w tym profilowanie, moich danych osobowych pozostawianych w ramach korzystania oferowanych przez Wydawnictwo Fratria sp. z o.o. oraz zaufanych partnerów usług Wydawnictwa. Wyrażam zgodę na przetwarzanie danych w ramach korzystania z oferowanych przez Wydawnictwo Fratria zaufanych partnerów usług. Pamiętaj, że wyrażenie zgody jest dobrowolne.

Dodatkowe informacje dotyczące przetwarzania danych osobowych oraz przysługujących Ci uprawnień przeczytasz na Polityce prywatności.