IT@BANK 2014: Ciuciubabka z e-złodziejem
Nawet zaawansowane zabezpieczenia są podatne na nowe techniki opracowywane przez cyberprzestępców. Co robić, aby nie dać się oszukać? Czy można w tej sprawie liczyć na nowe regulacje?
Marcin Złoch
Sytuacja wymagała od dawna pilnych rozwiązań, dlatego należy cieszyć się, że polskie prawo wkrótce zostanie dostosowane do współczesnego stanu rozwoju takich usług, jak: bankowość elektroniczna czy cloud computing. Motorem zmian jest wydana przez Komisję Nadzoru Finansowego Rekomendacja D. Do czerwca 2013 r. banki i instytucje finansowe miały czas na przygotowanie tzw. analizy luk i przesłanie do KNF planu ich likwidacji. Jego wdrożenie powinno nastąpić do 31 grudnia 2014 r. Można zakładać, że po tym terminie, bezpieczeństwo teleinformatyczne w sektorze usług finansowych znacząco się poprawi – przynajmniej w dużych instytucjach, które mają odpowiednie zasoby ludzkie i środki, by kompleksowo zająć się wdrożeniem zaleceń Komisji w obszarach objętych Rekomendacją D.
W oku cyklonu
Tylko w 2013 r. zidentyfikowano prawie milion złośliwych programów atakujących użytkowników systemów bankowych, dzięki czemu wielu atakom udało się zapobiec. Do internetowych kradzieży przestępcy najczęściej wykorzystują konie trojańskie, które przekazywane są w formie pozornie nieszkodliwych plików – dokumentów, animacji, wygaszaczy ekranu czy odpowiednio spreparowanych programów antywirusowych. Jednak ostatnio eksperci zidentyfikowali ataki, które podmieniają numer konta bankowego podczas kopiowania go do formularza przelewu internetowego. Haker próbuje się podszyć pod jakiś znany i bezpieczny program, a zainfekowane załączniki przypominają typowe pliki PDF. Celem złośliwej aplikacji jest kradzież pieniędzy z kont bankowych. Zagrożenie zidentyfikowane przez ekspertów z laboratorium firmy ESET jako Win32/ClipBanker.C. Zagrożenie rozsyłane jest w e- -mailach jako załącznik o nazwie: Dowód_wpłaty.exe, z ikoną przypominającą plik PDF. Wszystko po to, by zasugerować, że jest to dowód wpłaty i w ten sposób skłonić ofiarę do kliknięcia. Po kliknięciu w plik trojan pobiera kolejne zagrożenie o nazwie: PDF_Reader. exe z serwera znajdującego się w polskiej domenie. I właśnie ono pobiera z tego samego serwera numer konta bankowego, na który ma zostać podmieniony skopiowany numer przechowywany w schowku. Następnie rozpoczyna regularne sprawdzanie zawartości schowka systemowego, czekając na moment, w którym pojawi się w nim 26-cyfrowy numer zapisany w określonym formacie. Zagrożenie ma także zapisany w swoim kodzie numer konta bankowego i wykorzystuje go wtedy, gdy nie uda się pobrać numeru z serwera. Wysyła także do serwera w tej samej polskiej domenie parametr o nazwie tekst ustawiony na wartość dzalam, co pozwala autorowi zagrożenia ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI