expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

воскресенье, 22 сентября 2013 г.

как воруют злоумышлиники ( продолжение; часть2)

как воруют злоумышлиники

 Самым популярным у злоумышленников методом здесь  является само  веб-инжектирование — то есть сама   модификация HTML-страницы. На загружаемую в сам  браузер веб-страницу банка сама  вредоносная программа добавляет там дополнительные поля, где запрашивает у жертвы  саму конфиденциальную информацию. Например, сам  троянец Carberp, используя здесь  веб-инжектирование, дополняет саму  страницу входа в систему самого  онлайн-банкинга собственными полями, где  запрашивает сам  номер банковской карты пользователя, имя владельца, и  срок окончания действия самой карты, CVV, CVC, кодовое слово. Если здесь всё же  пользователь отказывается вводить  свои данные кредитной  карты, то ему выводится здесь само сообщение об ошибке и дальнейшая работа здесь блокируется.
 
Данные, которые программа  Carberp запрашивает у пользователя на самой  измененной главной странице системы онлайн-банкинга, обведены красной рамкой
Введенная здесь самим  пользователем дополнительная информация попадает к злоумышленникам, но она  не доходит до самого  банка , где  онаи  перехватывается при самой  отправке данных на сам сервер банка. Поэтому ни сам  атакованный клиент, ни сам  банк  и не подозревают здесь  о подлоге.
В большинстве таких случаев сами  киберпреступники  всё же предпочитают комбинировать очень  различные техники  это  и повышает их сами  шансы на самое успешное заражение и эффективность самой  работы вредоносной программы. Одной из наиболее самых  развитых и технологичных таких  троянских программ, который  используется  киберпреступниками, здесь  является банковский троянец ZeuS (Zbot). В  самом мире существует большое  множество самых разных  модификаций этого зловреда, и  кроме того,  был создан его функциональный клон это  троянец SpyEye.
Вот некоторые сами  возможности программы  ZeuS:
  •  Сам троянец ворует всю информацию, которую сам  пользователь «запоминает» на своём  компьютере (например, ставя саму  галочку «Сохранить пароль»).
  •  Этот троянец следит здесь  за тем, какие клавиши нажимает сам  пользователь.
  • В случае использования здесь  виртуальной клавиатуры в сам  момент нажатия левой клавиши мыши ZeuS запоминает саму картинку то есть саму область область самого  экрана вокруг курсора мыши. В результате  чего злоумышленник получает всю  информацию о том, какие там  клавиши были указаны на самой  виртуальной клавиатуре, что дает здесь  ему  саму возможность узнать  сам логин и пароль самого  пользователя.
  •  Программа ZeuS использует  сам веб-инжект. При открытии самой  веб-страницы,  где адрес которой присутствует в самом  файле конфигурации ZeuS, троянец добавляет туда  новые поля для ввода пользователем той самой  конфиденциальной финансовой информации, которая и  интересует самих злоумышленников.
  •  Также ZeuS способен обходить  практически все самые современные сами  системы защиты банков (об этом Я расскажу   ниже).
Данная эта  вредоносная программа  которая распространяется с помощью самой  социальной инженерии и с использованием всех уязвимостей в самых  популярных программных продуктах компаний Microsoft, Oracle, Adobe и так далее, при самом посещении пользователями взломанных самих  интернет сайтов. Ссылки на эти сами сайты где они  распространяются преимущественно в самом  спаме.
ZeuS  также способен похищать и саму  конфиденциальную информацию для получения самого несанкционированного доступа к банковским  счетам, которые расположенны в самых крупных банках мира. В 2012 году были  зафиксированы  3 524 572 попыток  самой установки данной и самой  вредоносной программы на 896 620 компьютерах пользователей «Лаборатории Касперского» из самых разных стран.
 
Карта самих  попыток заражений вредоносной программой ZeuS/Zbot за 2012 год ( эта статистика KSN)

В обход второго фактора

Как  уже было написано выше, что сами , банки тратят очень  немало сил только на то, чтобы защитить  здесь своих клиентов. Сами банковские троянцы действовали здесь настолько эффективно, что сами  банки были вынуждены ввести саму дополнительную защиту это есть  сами  средства идентификации самого пользователя, которые вместе со стандартными самим  логином и паролем здесь  образуют так называемую саму  двухфакторную аутентификацию. При наличии этой  двухфакторной аутентификации только  для того, чтобы здесь  получить сам контроль над банковским счетом пользователя,  будет недостаточно знать его только  логин и пароль.
Однако сами  злоумышленники  не сидят, тоже сложа руки, и создают специальные вредоносные программы, которые способны обойти даже самую усиленную защиту.
При двухфакторной аутентификации сами  банки используют здесь  одноразовые пароли (Transaction Authentication Number, TAN). Может использоваться сам  чек из банкомата с отпечатанными на нем всякими  кодами, SMS с одноразовыми паролями, которые здесь банк отправляет на мобильный телефон самого пользователя (mTAN), и даже само  специальное устройство (chipTAN).
Для самого обхода  этих перечисленных систем защиты сами  киберпреступники разработали всё  новые сами техники кражи данных и модифицировали здесь  приемы самой социальной инженерии.

Одноразовые пароли (TAN)

 Сам банковский троянец ZeuS имеет в своем наборном  арсенале  средства для обхода самых разных видов двухфакторной аутентификации. Интересный сам механизм ZeuS использует для самого  сбора одноразовых паролей, которые здесь  сам  пользователь распечатывает в банкомате.
  1. Как только сам  пользователь авторизуется в  самой системе онлайн-банкинга и вводит свой  одноразовый пароль, ZeuS здесь крадет его  данные об авторизации,  и выводит  само ложное уведомление о том, что этот  текущий список самих одноразовых паролей здесь  недействителен, и просит самого  пользователя получить ещё   сам новый список паролей.
  2. Для самого  получения «нового списка» здесь пользователь должен будет  ввести имеющиеся унего  TAN-коды в сами  соответствующие поля формы, созданной программой  ZeuS методом самого  веб-инжектирования, якобы для их самой  последующей блокировки.
  3. В результате чего все введенные здесь пользователем эти пароли отправляются к злоумышленникам, которые стараються  немедленно использовать их для перевода денег самой  жертвы на свой банковский счет.
 
 Это пример ложного уведомления, созданного троянцем ZeuS

mTAN

Действуя здесь  вместе с мобильным самим  троянцем ZeuS-in-the-Mobile (ZitMo), ZeuS сможет украсть здесь у пользователя и одноразовые пароли, которые приходят сам  на мобильный телефон.
 Сама схема взаимодействия двух троянцев и самого пользователя:
 
  1. При заходе пользователя на саму  страницу авторизации в системе онлайн-банкинга ZeuS, испольует веб-инжект, создает на этой самой странице дополнительную форму для ввода  самого номера мобильного телефона, где якобы для обновления самого сертификата.
  2. 2. Если данный  пользователь вводит все необходимые для самой  авторизации данные и номер своего телефона, то  троянец крадет и  эту саму информацию и передает своим хозяевам. А через самое  некоторое время на смартфон самого пользователя приходит SMS со ссылкой на «новый сертификат безопасности».  Сама попытка установить этот  «сертификат» приводит к заражению самого  устройства, где в  вместо сертификата на телефон загружается сам  мобильный троянец ZitMo.
  3. Попав на сам  телефон, ZitMo перехватывает все банковское SMS с кодом аутентификации и отправляет его самим  злоумышленникам. Таким образом в руках самих киберпреступников оказываются все его  данные,  которые необходимые для самой  удаленной работы с самим  банковским счетом, и они здесь крадут деньги со счета самого  пользователя.

chipTAN

Еще есть  один сам  метод осуществления самой  двухфакторной аутентификации  это  chipTAN –который используется  самими западноевропейскими банками и предусматривает само  наличие у клиента  самого специального устройства, TAN-генератора. Подготовив на самом  сайте банка транзакцию,  здесь пользователь вставляет свою банковскую карту в сам  chipTAN и вводит здесь  свой ПИН код.
 
После всего этого здесь пользователь подносит это  устройство к самому  монитору своего компьютера для самого считывания данных о проводимой  здесь транзакции. Сверив  все данные о подготовленной  этой транзакции с данными, которые  высвечиваются на самом экране устройства, где  пользователь вводит дополнительный код с этого  устройства для подтверждения самой  транзакции.
 
 Эта страница chipTAN на сайте одного из немецких банков
 Сама система chipTAN в настоящее это время является  здесь самой современной и эффективной защитой. К сожалению, создатели самого  банковского троянца SpyEye научились обходить и этот самый  высокотехнологичный способ такой  защиты.
  1. Используя сам  веб-инжект, троянец сам  модифицирует список банковских денежных операций  самого пользователя. В результате чего после самой авторизации в  этой системе онлайн-банкинга клиент банка там  видит, что ему пришел  какой то банковский перевод на очень  большую сумму денег и само разумеется  соответствующее само  изменение сумм на своем счете.
  2. SpyEye от имени  самой системы онлайн-банкинга оповещает здесь пользователя о том, что эта сама  операция является  здесь ошибочной и его учетная запись будет здесь заблокирована до тех пор, пока он не вернет здесь  якобы полученное.
  3. Напуганный такой  подобной перспективой сам  пользователь инициирует  здесь новую платежную операцию с одной  целью вернуть эти  деньги. А SpyEye, здесь подсказывает ему нужный сам  банковский счет и  саму сумму. При этом здесь троянцу нет необходимости похищать сам  сгенерированный chipTAN код - где пользователь самостоятельно сам  вводит код и подтверждает саму  транзакцию.


  4. После всего этого SpyEye проводит здесь «отрисовку» прежней суммы на его счету самого  пользователя, в а это самое  время сами  деньги отправляются уже  на счет злоумышленников.
  
(окончание в следующей статье) 
источник Лаборатория Касперского




  • Комментариев нет: