Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты |
Информационные системы | ||
<< Учение Н. И. Пирогова о врачебных ошибках | Самопрезентация людей, переживающих стигму, в городском публичном пространстве: онлайн и офлайн активизм >> |
Автор: Frederik Mennes. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты.ppsx» со всеми картинками в zip-архиве размером 3746 КБ.
Сл | Текст | Сл | Текст |
1 | Схемы мошенничества в онлайн-банкинге: | 15 | Банковские Трояны. Созданы специально |
типовые атаки и методы защиты. Павел | с целью похищения банковских реквизитов | ||
Есаков Компания CompuTel Заместитель | (середина 2004года) | ||
директора по продажам в финансовом | Torpig/Anserin/Sinowal, Banksniff, | ||
секторе. | Haxdoor, … Japan: Infostealer.Jginko: | ||
2 | Содержание. Виды атак Фишинг Атаки с | Japan Net Bank, SMBC, Mizuho, Shinsei UK: | |
помощью Spyware Атака «человек-в-середине» | Tarno.L: Natwest, Abbey National, HSBC, | ||
(MITM) Статистика мошеннических операций | Barclays, Lloyds, ... Zeus (2008-2009) - | ||
Механизмы защиты Одноразовый пароль | более 200 000 000 USD (США), 70 000 000 | ||
Электронные подписи Обучение пользователей | фунтов -Великобритания Механизмы слежения: | ||
Заключение. 2. | Использование стандартных вызовов, | ||
3 | Фишинг. Определение фишинговых атак | например, HTTPSendRequestA Доступ к | |
Попытка мошенническим путем получить | Document Object Model (DOM) на | ||
важную информацию, такую как имя | веб-странице с применением Browser Helper | ||
пользователя, пароли или данные о | Object (BHO) Использование LSP | ||
параметрах платежных карт, путем | архитектуры:обеспечивает подключение | ||
представления мошенника в качестве | приложений Механизмы маскировки: | ||
заслуживающей доверия организации с | Технология Rootkit : использовать вызовы | ||
использованием электронных каналов | операционной системы и изменять | ||
Использует трудности достоверной | возвращаемые значения Отключение | ||
аутентификации стороны, запрашивающей | антивирусного ПО. 15. | ||
информацию Стандартный механизм фишинговой | 16 | Пример: Infostealer.Banker (1/2). | |
атаки. 3. | Внедрение Регистрация в качестве BHO в | ||
4 | Целенаправленный фишинг (1/2). | реестре Windows Генерация случайного числа | |
Контекстно-зависимый фишинг (“spear | как идентификатора зараженного компьютера | ||
phishing”) Хорошо нацеленная фишинговая | Регистрация данного компьютера на сервере | ||
атака Фишер посылает письмо, которое | с помощью РHP-script Работа BHO | ||
кажется подлинным для сотрудников | связывается с сервером для загрузки | ||
предприятия, учреждения, организации или | свежего “help.txt” BHO просматривает | ||
группы Примеры: Mock Bank (Australia), | подключения к сайтам, указанным в файле | ||
AT&T scam; Альфа-Банк (Россия). 4. | “help.txt” Определив связь с банковским | ||
Альфа-Банк предупреждает: попытки | сервером BHO находит HTML-код в файле | ||
мошенничества в отношении клиентов | “help.txt” BHO встраивает HTML код в | ||
26.09.2007 Альфа-Банк не рассылал писем о | просматриваемую страницу Браузер | ||
необходимости получения электронного ключа | отображает модифицированную страницу Когда | ||
для предотвращения блокировки доступа в | пользователь вводит свои данные на | ||
систему «Альфа-Клиент On-Line». Подобные | модифицированной странице, BHO вызывает | ||
рассылки направлены на хищение паролей и | РHP-script для передачи данных на сервер | ||
персональных данных пользователей | мошенников. 16. | ||
интернет-банка «Альфа-Клик». Служба | 17 | Пример: Infostealer.Banker (2/2). 17. | |
безопасности банка ведет расследование | 18 | Содержание. Виды атак Фишинг Атаки с | |
данного инцидента. В случае получения | помощью Spyware Атака «человек-в-середине» | ||
данного сообщения ни в коем случае не | (MITM) Статистика мошеннических операций | ||
переходите по ссылкам, указанным в письме, | Механизмы защиты Одноразовый пароль | ||
— на самом деле они ведут на интернет-сайт | Электронные подписи Обучение пользователей | ||
мошенников. Если Вы уже перешли по этим | Заключение. 18. | ||
ссылкам, необходимо обновить антивирусную | 19 | Атака «человек-в–середине» (1/2). | |
базу и выполнить полную проверку | Определение атаки «человек-в-середине» | ||
компьютера на вредоносные программы. Также | (MITM) Перехват и модификация в реальном | ||
для обеспечения безопасной работы в | времени информации, которой обмениваются | ||
интернет-банке «Альфа-Клик» необходимо | два объекта скрытым для объектов образом | ||
сменить пароль, используя для этого | Используются технологии фишинга и/или | ||
виртуальную клавиатуру. Будьте бдительны: | шпионского ПО Два основных метода | ||
ни при каких обстоятельствах не вводите | реализации атаки: Удаленный: с применением | ||
логин и пароль интернет-банка «Альфа-Клик» | ложного веб-узла Локальный: шпионское ПО | ||
ни на каких других сайтах, кроме | на компьютере клиента. 19. | ||
https://click.alfabank.ru. Для получения | 20 | Атаки «человек-в-середине»(2/2). | |
дополнительной информации обращайтесь в | Локальная MITM атака (шпионское ПО) | ||
Телефонный центр «Альфа-Консультант» по | Зарегистрированный случай: E-gold (Ноябрь | ||
телефону в Москве: (+7 495) 78-888-78 или | 2004) – Win32.Grams Проверка веб-адресов, | ||
(8 800) 2-000-000 (для бесплатного звонка | чтение баланса, перевод денег Удаленная | ||
из регионов России). Пресс-служба | MITM атака (фишинговый сайт) | ||
Альфа-Банка тел.: (+7 495) 788-69-80 | Зарегистрированные случаи: ABN Amro (Март | ||
786-29-21 783-53-90факс: (+7 495) | 2007): Infostealer.Banker.C и ложный веб | ||
788-69-81press@alfabank.ru. 1 | сайт Потери: 4 клиента, сумма потерь - | ||
Aus-cert.org: | неизвестна Зарегистрированные случаи : | ||
http://www.auscert.org.au/render.html?it=5 | Swedbank (Март 2007) Зарегистрированные | ||
32 ? SFGate.com: | случаи : Dexia (Май/Июнь 2007) Потери: 3 | ||
http://sfgate.com/cgi-bin/article.cgi?f=/c | клиента, ~ 10 000 euro. 20. 1 | ||
a/2006/09/01/BUGVBKSUIE1.DTL. | Secureworks.com: | ||
5 | Целенаправленный фишинг (2/2). «Охота | http://www.secureworks.com/research/threat | |
на китов» Тщательно нацеленная фишинговая | /grams/ ? ABN Amro Press Room: | ||
атака, направленная на высокопоставленных | http://www.abnamro.com/pressroom/releases/ | ||
сотрудников, как правило, в пределах одной | 007/2007-03-30-nl-i.jsp ? IDG.se: | ||
организации или связанных организаций | http://www.idg.se/2.1085/1.101318. | ||
(CEO, CIO, PM) Мошенник может послать | 21 | Содержание. Виды атак Фишинг Атаки с | |
письмо по электронной почте или письмо с | помощью Spyware Атака «человек-в-середине» | ||
CD, который содержит шпионское ПО Пример: | (MITM) Статистика мошеннических операций | ||
MessageLabs (June 2007). 5. 1 MessageLabs | Механизмы защиты Одноразовый пароль | ||
Intelligence Report June 2007: | Электронные подписи Обучение пользователей | ||
http://www.messagelabs.com/resources/mlire | Заключение. 21. | ||
orts. | 22 | Количество фишинговых писем (1/2). | |
6 | Альтернативные каналы (1/2). Голосовой | Количество уникальных писем в месяц | |
фишинг (“Vishing”) Концепция: мошенник | (Первый квартал 2010 года) Source: | ||
делает звонки по телефону от имени банка | Anti-Phishing Working Group (APWG). 22. | ||
Преимущества голосового фишинга: Телефон | 23 | Сегментация атак по секторам. 23. | |
имеет более высокий уровень доверия по | Страны, распространяющие троянские | ||
сравнению с другими каналами Более широкая | программы. Основные цели фишеров в 1 | ||
аудитория (особенно пожилые люди) Люди | квартале 2010. Классификация атак по | ||
привыкли к общению с автоответчиками | странам ( 1кв. 2010). Количество | ||
Телефонная связь достаточно дешевая | зараженных компьютеров ( 1кв. 2010). | ||
Телефонный номер легко подделать. 6. На | 24 | Экономика мошенничества. 24. | |
этой неделе сразу несколько банков, в том | 25 | Содержание. Виды атак Фишинг Атаки с | |
числе Альфа-банк, Банк Москвы, | помощью Spyware Атака «человек-в-середине» | ||
Промсвязьбанк, предупредили через | (MITM) Статистика мошеннических операций | ||
интернет-сайты своих клиентов о телефонных | Механизмы защиты Одноразовый пароль | ||
мошенниках, которые начали охоту за | Электронные подписи Обучение пользователей | ||
реквизитами пластиковых карт частных лиц. | Заключение. 25. | ||
О первых случаях телефонного фишинга | 26 | Одноразовый пароль. Назначение: | |
(выуживания паролей и реквизитов | аутентификация пользователя Преимущества | ||
пластиковой карты) стало известно еще на | Снижает ценность реквизитов пользователя, | ||
прошлой неделе. | в силу ограниченности времени применения | ||
7 | Альтернативные каналы (2/2). SMS | Ограничивает временной интервал между | |
Фишинг (“smishing”) Концепция: | хищением личных данных и их использованием | ||
дополнительный канал доступа к клиенту для | в корыстных целях Разрушение традиционной | ||
мошенника Как правило, SMS присылается с | экономической модели фишинга Экономическая | ||
сообщением о подписке клиента на | модель: специализация предполагает | ||
какую-либо услугу Часто сообщение исходит | торговлю данными Торговля данными требует | ||
от «службы безопасности банка» и содержит | временных затрат Одноразовые пароли | ||
контактный телефон службы безопасности. 7. | устаревают ранее, чем их предполагается | ||
Рынок «пластика» захлестнула волна | использовать. 26. 1 C. Abad, The economy | ||
мошенничеств с использованием SMS | of phishing, First Monday 10(9), 2005 ? R. | ||
(05.07.2010 08:22) На рынке банковских | Thomas et al., The underground economy: | ||
карт появилась новая схема мошенничества. | priceless, USENIX LOGIN, 2006. | ||
Владельцам «пластика» приходят | 27 | Сравнение методов создания одноразовых | |
SMS-сообщения о блокировке карты, а для ее | паролей. Пароль на базе счетчика событий | ||
разблокировки просят все данные по ней. | Достоверен до момента использования или до | ||
Получив их, мошенники списывают средства | представления нового пароля Время действия | ||
через Интернет. Альфа-банк и Ситибанк уже | пароля определяется клиентом Пароль на | ||
предупредили своих клиентов об | базе счетчика времени Становится | ||
SMS-уловках. Альфа-банк разместил на своем | недействителен после предопределенного | ||
сайте предупреждение о случаях получения | временного интервала (time window) Время | ||
держателями карт мошеннических | действия пароля определяет сервер Пароль | ||
SMS-сообщений с информацией о блокировке | на основе механизма «запрос-ответ» Только | ||
карты и просьбой перезвонить для ее | один пароль для любого момента времени | ||
разблокировки, как правило, на указанный | (временное окно отсутствует) Время | ||
мобильный номер. В беседе с клиентом | действия пароля определяется сервером. 27. | ||
мошенники просят указывать реквизиты | 28 | Сравнение одноразовых паролей. Выводы | |
пластиковой карты: ее номер (включая | Наивысший уровень безопасности: | ||
CVV/CVC-коды), срок действия, кодовое | «запрос-ответ» и генерация по времени | ||
слово. | Генерация по времени: наилучший компромисс | ||
8 | Предотвращение блокировки сайтов. | между безопасностью и удобством | |
Стандартный механизм защиты от фишинга: | использования. 28. | ||
Спам фильтр: Предотвращает поступление | 29 | Электронные подписи. Назначение: | |
фишинговых рассылок конечному пользователю | Одноразовый пароль обеспечивает только | ||
Браузер: Предупреждает пользователя о | аутентификацию пользователя Сервер может | ||
посещении фишингового сервера В основе | только определить присутствие подлинного | ||
этих решений лежит черный список | клиента в момент авторизации Сервер не | ||
фишинговых сайтов Мошенники принимают меры | может определить модификацию данных после | ||
с целью избежать попадания в черный список | авторизации пользователя Электронная | ||
Изменения URL, например | подпись обеспечивает аутентификацию | ||
http://www.secure-bank.com:80 Регистрация | транзакций Сервер может обнаруживать и | ||
субдоменов, имеющих тот же IP-адрес До | игнорировать неаутентичные транзакции. 29. | ||
рандомизации: URL - | 30 | Электронные подписи и методы | |
http://www.barclays.co.uk.lot80.info/ | социальной инженерии. Методы социальной | ||
После рандомизации: URLs | инженерии являются возможным методам атак | ||
http://www.barclays.co.uk.XXXXXX.lot80.inf | против электронных подписей Атаки с | ||
/, где XXXXXX есть случайное целое число | применением приемов социальной инженерии | ||
Появление возможности отслеживания ответов | направлены на то, чтобы клиент подписал | ||
пользователей. 8. | мошенническую транзакцию Применение | ||
9 | Фарминг (1/2). Концепция: | электронных подписей должно учитывать | |
вмешательство в систему разрешения | возможности социальной инженерии. 30. | ||
доменных имен Вариант 1:разрушение файла | 31 | Электронные подписи и социальная | |
«hosts» Система разрешения доменных имен | инженерия (2/2). Рекомендация 1: В чем | ||
до обращения к внешнему DNS серверу ищет | опасность: Вывод: используйте | ||
имена хостов на компьютере пользователя | дополнительное значение Например, общую | ||
Файл « Hosts» содержит пары «доменное имя | сумму транзакции Например, часть номера | ||
– IP адрес» Microsoft Windows | счета бенефициара. Не применяйте хэш-код | ||
NT/2000/XP/2003/Vista: | как единственное значение для подписания | ||
%SystemRoot%\system32\drivers\etc | клиентом. 31. | ||
Вредоносное ПО на компьютере пользователя | 32 | Электронные подписи и методы | |
может модифицировать данный файл. 9. | социальной инженерии(3). Рекомендация 2: | ||
01.10.10 10:20 Вирус уводит деньги со | Пользователь должен знать, когда нужно | ||
счетов клиентов ВТБ 24 и Альфа-банка Новая | предъявить пароль, а когда подпись В | ||
вирусная программа, в последнее время | результате пользователь не предоставит | ||
активно атакующая клиентов | подпись при тех операциях, где он привык | ||
интернет-банкинга, модифицирует системный | использовать пароль Рекомендация 3: | ||
файл host, прописывая переадресацию. Таким | Пользователь будет более внимателен, если | ||
образом, когда пользователь набирает в | предъявление подписи выходит за рамки | ||
браузере адрес сайта банка, то попадает на | основных действий Например, | ||
вредоносный сайт, где злоумышленники могут | аутентификация, основанная на оценке | ||
получить параметры доступа в систему | рисков (следующие слайды). Пользователь | ||
интернет-банкинга. Как объясняет Валерий | должен ощущать разницу между входом в | ||
Ледовской, аналитик по вирусной обстановке | систему и подписью. Процесс подписания | ||
Dr.Web, при этом в адресной строке | должен быть по возможности редким | ||
находится адрес настоящего сайта . «В | событием. 32. | ||
Россию такие программы «мигрировали». | 33 | Аутентификация транзакций на базе | |
Раньше они писались, причем русскими | оценки рисков. Противоречие: безопасность | ||
программистами, в основном для атаки на | или удобство пользователя Решение: | ||
зарубежные банки, например: RBS, | политики безопасности Политики определяют, | ||
Райффайзенбанк, HSBC. Около месяца назад | когда и что нуждается в подписании | ||
злоумышленники переквалифицировали эти | Применяются на стороне сервера – гибкость | ||
вредоносные программы под российские | в изменении Возможные критерии Сумма | ||
банки», - рассказывает Сергей Голованов, | транзакции (насколько велика?) Номер | ||
ведущий вирусный аналитик «Лаборатории | банковского счета бенефициара | ||
Касперского». | (использовался ранее?) Вычисление риск | ||
10 | Фарминг (2/2). Вариант 2: отравление | характеристик транзакции Результат | |
DNS сервера Заставить DNS-сервер передать | Электронная подпись необходима только для | ||
ложную пару «доменное имя - IP-адрес» | транзакций с высоким уровнем риска Уплата | ||
Эксплуатируемые уязвимости: DNS сервера не | налогов и счетов, носящая регулярный | ||
определяют источник ответов DNS сервера не | характер – подпись не нужна Перевод | ||
всегда могут определить, был ли отправлен | средств между счетами самого клиента – | ||
запрос. 10. | подпись не требуется Подписание пакета | ||
11 | Отмывка денег. В чем проблема фишеров: | транзакций одной подписью. 33. | |
Система электронного банкинга может быть | 34 | Обеспечение грамотности клиента. В | |
лишена возможности трансграничных денежных | цепочке средств обеспечения безопасности | ||
переводов Решение: Мошенники нанимают | самое слабое звено – это человек | ||
сообщников («money mules») с банковскими | Предотвратить мошеннические операции | ||
счетами на территории, которая будет | только за счет технических средств | ||
подвергаться атаке Мошенник переводит | невозможно Обучение пользователей: Ни в | ||
деньги на счет сообщника Сообщник («money | коем случае не отвечать на письма с | ||
mule») переводит деньги мошеннику | просьбой о подключении к системе и | ||
(например Western Union, Moneygram) | передаче персональных данных | ||
Постоянный процесс поиски сообщников по | Инсталлировать программное обеспечение | ||
отмыванию Стандартные каналы для рекламы | только из источника, заслуживающего | ||
рабочих мест “Financial service manager”, | доверия Самостоятельно набирать адреса | ||
“shipping manager”, “private financial | сайтов или использовать закладки Проверять | ||
retreiver”, etc. Более подробно: | правильность работы протокола HTTPS | ||
http://bobbear.co.uk/. 11. | Стимулировать клиента к установке фаервола | ||
12 | Содержание. Виды атак Фишинг Атаки с | и антивирусного ПО Например, Barclays UK и | |
помощью Spyware Атака «человек-в-середине» | F-Secure Например, Firstrade Securities US | ||
(MITM) Статистика мошеннических операций | и Trend Micro Например, ABN Amro | ||
Механизмы защиты Одноразовый пароль | Netherlands и Kaspersky Выполняйте свои | ||
Электронные подписи Обучение пользователей | собственные инструкции! NTA Monitor 2007: | ||
Заключение. 12. | Финансовые институты Великобритании не | ||
13 | Шпионское ПО. Определение атаки с | смогли обновить в срок свои | |
применением шпионского ПО Попытка | SSL-сертификаты в 2007 году. 34. | ||
незаконным путем получить доступ к важной | 35 | Содержание. Виды атак Фишинг Атаки с | |
информации, как-то: имена пользователей, | помощью Spyware Атака «человек-в-середине» | ||
пароли, номера платежных карт путем | (MITM) Статистика мошеннических операций | ||
скрытого перехвата информации, | Механизмы защиты Одноразовый пароль | ||
передаваемой во время информационного | Электронные подписи Обучение пользователей | ||
обмена Использует уязвимость компьютера | Заключение. 35. | ||
пользователя Типовая диаграмма атаки с | 36 | Заключение. Мошенничество в | |
шпионским ПО Две характеристики: Слежение | онлайн-банкинге постоянно совершенствуется | ||
и маскировка. 13. | Фишинг Использование альтернативных | ||
14 | Традиционное шпионское ПО. Концепция: | каналов доставки Целенаправленный фишинг | |
запись клавиатурной активности | Шпионское ПО Улучшение маскировки, более | ||
пользователя Недостатки Слабая маскировка: | широкое применение технологии rootkit | ||
Отдельный процесс, который легко | Более совершенные механизмы краж денежных | ||
обнаруживается антивирусным ПО | средств Необходимость в механизмах строгой | ||
Персональный брандмауэр на компьютере | аутентификации растет Безопасные решения | ||
клиента блокирует работу такого шпионского | существуют Необходимо сочетать | ||
ПО Низкое качество слежения: Запись всех | аутентификацию клиента и аутентификацию | ||
нажатий клавиатуры, включая ошибочные Не | транзакции Необходимо учитывать защиту от | ||
определяет, имеется ли в данный момент | методов социальной инженерии. 36. | ||
связь с банком Не определяет поля для | 37 | Спасибо за внимание! Вопросы? 37. | |
ввода. 14. | |||
Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты.ppsx |
«Интернет видео онлайн» - Рост инвентаря развитие технологий рекламные решения. Удобство+эмоции. Развитие технологий. Просмотр и скачивание видео: удвоение аудитории за два года. Source: Rumetrica and J'son & Partners Consulting. Прогнозы и факты. Видео для пользователей. Источники роста трафика. Онлайн видео как инструмент маркетинга.
«Средства защиты» - В гнездах аптечки размещены следующие медицинские препараты. Для крепления небольших повязок на раны. В состав костюма химической защиты входят: комбинезон, рукавицы, сапоги. Специальная защитная Производственная одежда спецодежда Бытовая одежда. Аптечки Противохимический пакет. В аптечке находится набор медицинских средств, распределенных по гнездам в пластмассовой коробочке.
«Видео онлайн» - Организация онлайн трансляций (прямой эфир) уникальных мероприятий на корпоративном сайте. Онлайн видео конференции/чат. Вообще, старайтесь снимать на видео все то, чем вы гордитесь. Видео в Интернете является одним из самых перспективных коммерческих направлений. Дайте результатам вашего события распространиться по всему миру. 10.
«Защита Отечества» - Но ведь армия – не детский сад. Конечно, мышцы можно накачать и во дворе. Там нет мамы, там нельзя делать то, что ты привык делать всегда: идти куда захочется, вставать с постели когда захочется и т.д. То там, то здесь в войсках происходят всяческие безобразия. Но почему люди, отслужившие в армии, всегда пользуются особым уважением в народе?
«Компьютерная защита» - Безопасности не бывает много. 2 место –Троянские кони (Troyan’s). «Троянский конь». Файловые. Компьютерные вирусы (классификация). Кража денег. 1 место – Компьютерные черви (TWIKER’s, Worm). Громкие компьютерные преступления. Крэкеры (cracker). Боксиры. Блокировщики. 2004-2006 г (по данным журнала message labs).
«Онлайн исследования» - Симметричный ответ. Динамика затрат на онлайн исследования в мире* (USD млн). *Источник: Inside Research, Январь 2008. Конференция: онлайн маркетинговые исследования: инструменты и кейсы. Сообщение: «МОЖНО ЛИ ДОВЕРЯТЬ ОНЛАЙН ИССЛЕДОВАНИЯМ? Как оценить качество панели? Главный инструмент: позитивный опыт.