Информационные системы
<<  Учение Н. И. Пирогова о врачебных ошибках Самопрезентация людей, переживающих стигму, в городском публичном пространстве: онлайн и офлайн активизм  >>
Целенаправленный фишинг (1/2)
Целенаправленный фишинг (1/2)
Целенаправленный фишинг (2/2)
Целенаправленный фишинг (2/2)
Целенаправленный фишинг (2/2)
Целенаправленный фишинг (2/2)
Альтернативные каналы (1/2)
Альтернативные каналы (1/2)
Альтернативные каналы (2/2)
Альтернативные каналы (2/2)
Фарминг (1/2)
Фарминг (1/2)
Отмывка денег
Отмывка денег
Пример: Infostealer
Пример: Infostealer
Пример: Infostealer
Пример: Infostealer
Пример: Infostealer
Пример: Infostealer
Количество фишинговых писем (1/2)
Количество фишинговых писем (1/2)
Сегментация атак по секторам
Сегментация атак по секторам
Сегментация атак по секторам
Сегментация атак по секторам
Сегментация атак по секторам
Сегментация атак по секторам
Сегментация атак по секторам
Сегментация атак по секторам
Экономика мошенничества
Экономика мошенничества
Картинки из презентации «Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты» к уроку информатики на тему «Информационные системы»

Автор: Frederik Mennes. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты.ppsx» со всеми картинками в zip-архиве размером 3746 КБ.

Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты

содержание презентации «Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты.ppsx»
Сл Текст Сл Текст
1Схемы мошенничества в онлайн-банкинге: 15Банковские Трояны. Созданы специально
типовые атаки и методы защиты. Павел с целью похищения банковских реквизитов
Есаков Компания CompuTel Заместитель (середина 2004года)
директора по продажам в финансовом Torpig/Anserin/Sinowal, Banksniff,
секторе. Haxdoor, … Japan: Infostealer.Jginko:
2Содержание. Виды атак Фишинг Атаки с Japan Net Bank, SMBC, Mizuho, Shinsei UK:
помощью Spyware Атака «человек-в-середине» Tarno.L: Natwest, Abbey National, HSBC,
(MITM) Статистика мошеннических операций Barclays, Lloyds, ... Zeus (2008-2009) -
Механизмы защиты Одноразовый пароль более 200 000 000 USD (США), 70 000 000
Электронные подписи Обучение пользователей фунтов -Великобритания Механизмы слежения:
Заключение. 2. Использование стандартных вызовов,
3Фишинг. Определение фишинговых атак например, HTTPSendRequestA Доступ к
Попытка мошенническим путем получить Document Object Model (DOM) на
важную информацию, такую как имя веб-странице с применением Browser Helper
пользователя, пароли или данные о Object (BHO) Использование LSP
параметрах платежных карт, путем архитектуры:обеспечивает подключение
представления мошенника в качестве приложений Механизмы маскировки:
заслуживающей доверия организации с Технология Rootkit : использовать вызовы
использованием электронных каналов операционной системы и изменять
Использует трудности достоверной возвращаемые значения Отключение
аутентификации стороны, запрашивающей антивирусного ПО. 15.
информацию Стандартный механизм фишинговой 16Пример: Infostealer.Banker (1/2).
атаки. 3. Внедрение Регистрация в качестве BHO в
4Целенаправленный фишинг (1/2). реестре Windows Генерация случайного числа
Контекстно-зависимый фишинг (“spear как идентификатора зараженного компьютера
phishing”) Хорошо нацеленная фишинговая Регистрация данного компьютера на сервере
атака Фишер посылает письмо, которое с помощью РHP-script Работа BHO
кажется подлинным для сотрудников связывается с сервером для загрузки
предприятия, учреждения, организации или свежего “help.txt” BHO просматривает
группы Примеры: Mock Bank (Australia), подключения к сайтам, указанным в файле
AT&T scam; Альфа-Банк (Россия). 4. “help.txt” Определив связь с банковским
Альфа-Банк предупреждает: попытки сервером BHO находит HTML-код в файле
мошенничества в отношении клиентов “help.txt” BHO встраивает HTML код в
26.09.2007 Альфа-Банк не рассылал писем о просматриваемую страницу Браузер
необходимости получения электронного ключа отображает модифицированную страницу Когда
для предотвращения блокировки доступа в пользователь вводит свои данные на
систему «Альфа-Клиент On-Line». Подобные модифицированной странице, BHO вызывает
рассылки направлены на хищение паролей и РHP-script для передачи данных на сервер
персональных данных пользователей мошенников. 16.
интернет-банка «Альфа-Клик». Служба 17Пример: Infostealer.Banker (2/2). 17.
безопасности банка ведет расследование 18Содержание. Виды атак Фишинг Атаки с
данного инцидента. В случае получения помощью Spyware Атака «человек-в-середине»
данного сообщения ни в коем случае не (MITM) Статистика мошеннических операций
переходите по ссылкам, указанным в письме, Механизмы защиты Одноразовый пароль
— на самом деле они ведут на интернет-сайт Электронные подписи Обучение пользователей
мошенников. Если Вы уже перешли по этим Заключение. 18.
ссылкам, необходимо обновить антивирусную 19Атака «человек-в–середине» (1/2).
базу и выполнить полную проверку Определение атаки «человек-в-середине»
компьютера на вредоносные программы. Также (MITM) Перехват и модификация в реальном
для обеспечения безопасной работы в времени информации, которой обмениваются
интернет-банке «Альфа-Клик» необходимо два объекта скрытым для объектов образом
сменить пароль, используя для этого Используются технологии фишинга и/или
виртуальную клавиатуру. Будьте бдительны: шпионского ПО Два основных метода
ни при каких обстоятельствах не вводите реализации атаки: Удаленный: с применением
логин и пароль интернет-банка «Альфа-Клик» ложного веб-узла Локальный: шпионское ПО
ни на каких других сайтах, кроме на компьютере клиента. 19.
https://click.alfabank.ru. Для получения 20Атаки «человек-в-середине»(2/2).
дополнительной информации обращайтесь в Локальная MITM атака (шпионское ПО)
Телефонный центр «Альфа-Консультант» по Зарегистрированный случай: E-gold (Ноябрь
телефону в Москве: (+7 495) 78-888-78 или 2004) – Win32.Grams Проверка веб-адресов,
(8 800) 2-000-000 (для бесплатного звонка чтение баланса, перевод денег Удаленная
из регионов России). Пресс-служба MITM атака (фишинговый сайт)
Альфа-Банка тел.: (+7 495) 788-69-80 Зарегистрированные случаи: ABN Amro (Март
786-29-21 783-53-90факс: (+7 495) 2007): Infostealer.Banker.C и ложный веб
788-69-81press@alfabank.ru. 1 сайт Потери: 4 клиента, сумма потерь -
Aus-cert.org: неизвестна Зарегистрированные случаи :
http://www.auscert.org.au/render.html?it=5 Swedbank (Март 2007) Зарегистрированные
32 ? SFGate.com: случаи : Dexia (Май/Июнь 2007) Потери: 3
http://sfgate.com/cgi-bin/article.cgi?f=/c клиента, ~ 10 000 euro. 20. 1
a/2006/09/01/BUGVBKSUIE1.DTL. Secureworks.com:
5Целенаправленный фишинг (2/2). «Охота http://www.secureworks.com/research/threat
на китов» Тщательно нацеленная фишинговая /grams/ ? ABN Amro Press Room:
атака, направленная на высокопоставленных http://www.abnamro.com/pressroom/releases/
сотрудников, как правило, в пределах одной 007/2007-03-30-nl-i.jsp ? IDG.se:
организации или связанных организаций http://www.idg.se/2.1085/1.101318.
(CEO, CIO, PM) Мошенник может послать 21Содержание. Виды атак Фишинг Атаки с
письмо по электронной почте или письмо с помощью Spyware Атака «человек-в-середине»
CD, который содержит шпионское ПО Пример: (MITM) Статистика мошеннических операций
MessageLabs (June 2007). 5. 1 MessageLabs Механизмы защиты Одноразовый пароль
Intelligence Report June 2007: Электронные подписи Обучение пользователей
http://www.messagelabs.com/resources/mlire Заключение. 21.
orts. 22Количество фишинговых писем (1/2).
6Альтернативные каналы (1/2). Голосовой Количество уникальных писем в месяц
фишинг (“Vishing”) Концепция: мошенник (Первый квартал 2010 года) Source:
делает звонки по телефону от имени банка Anti-Phishing Working Group (APWG). 22.
Преимущества голосового фишинга: Телефон 23Сегментация атак по секторам. 23.
имеет более высокий уровень доверия по Страны, распространяющие троянские
сравнению с другими каналами Более широкая программы. Основные цели фишеров в 1
аудитория (особенно пожилые люди) Люди квартале 2010. Классификация атак по
привыкли к общению с автоответчиками странам ( 1кв. 2010). Количество
Телефонная связь достаточно дешевая зараженных компьютеров ( 1кв. 2010).
Телефонный номер легко подделать. 6. На 24Экономика мошенничества. 24.
этой неделе сразу несколько банков, в том 25Содержание. Виды атак Фишинг Атаки с
числе Альфа-банк, Банк Москвы, помощью Spyware Атака «человек-в-середине»
Промсвязьбанк, предупредили через (MITM) Статистика мошеннических операций
интернет-сайты своих клиентов о телефонных Механизмы защиты Одноразовый пароль
мошенниках, которые начали охоту за Электронные подписи Обучение пользователей
реквизитами пластиковых карт частных лиц. Заключение. 25.
О первых случаях телефонного фишинга 26Одноразовый пароль. Назначение:
(выуживания паролей и реквизитов аутентификация пользователя Преимущества
пластиковой карты) стало известно еще на Снижает ценность реквизитов пользователя,
прошлой неделе. в силу ограниченности времени применения
7Альтернативные каналы (2/2). SMS Ограничивает временной интервал между
Фишинг (“smishing”) Концепция: хищением личных данных и их использованием
дополнительный канал доступа к клиенту для в корыстных целях Разрушение традиционной
мошенника Как правило, SMS присылается с экономической модели фишинга Экономическая
сообщением о подписке клиента на модель: специализация предполагает
какую-либо услугу Часто сообщение исходит торговлю данными Торговля данными требует
от «службы безопасности банка» и содержит временных затрат Одноразовые пароли
контактный телефон службы безопасности. 7. устаревают ранее, чем их предполагается
Рынок «пластика» захлестнула волна использовать. 26. 1 C. Abad, The economy
мошенничеств с использованием SMS of phishing, First Monday 10(9), 2005 ? R.
(05.07.2010 08:22) На рынке банковских Thomas et al., The underground economy:
карт появилась новая схема мошенничества. priceless, USENIX LOGIN, 2006.
Владельцам «пластика» приходят 27Сравнение методов создания одноразовых
SMS-сообщения о блокировке карты, а для ее паролей. Пароль на базе счетчика событий
разблокировки просят все данные по ней. Достоверен до момента использования или до
Получив их, мошенники списывают средства представления нового пароля Время действия
через Интернет. Альфа-банк и Ситибанк уже пароля определяется клиентом Пароль на
предупредили своих клиентов об базе счетчика времени Становится
SMS-уловках. Альфа-банк разместил на своем недействителен после предопределенного
сайте предупреждение о случаях получения временного интервала (time window) Время
держателями карт мошеннических действия пароля определяет сервер Пароль
SMS-сообщений с информацией о блокировке на основе механизма «запрос-ответ» Только
карты и просьбой перезвонить для ее один пароль для любого момента времени
разблокировки, как правило, на указанный (временное окно отсутствует) Время
мобильный номер. В беседе с клиентом действия пароля определяется сервером. 27.
мошенники просят указывать реквизиты 28Сравнение одноразовых паролей. Выводы
пластиковой карты: ее номер (включая Наивысший уровень безопасности:
CVV/CVC-коды), срок действия, кодовое «запрос-ответ» и генерация по времени
слово. Генерация по времени: наилучший компромисс
8Предотвращение блокировки сайтов. между безопасностью и удобством
Стандартный механизм защиты от фишинга: использования. 28.
Спам фильтр: Предотвращает поступление 29Электронные подписи. Назначение:
фишинговых рассылок конечному пользователю Одноразовый пароль обеспечивает только
Браузер: Предупреждает пользователя о аутентификацию пользователя Сервер может
посещении фишингового сервера В основе только определить присутствие подлинного
этих решений лежит черный список клиента в момент авторизации Сервер не
фишинговых сайтов Мошенники принимают меры может определить модификацию данных после
с целью избежать попадания в черный список авторизации пользователя Электронная
Изменения URL, например подпись обеспечивает аутентификацию
http://www.secure-bank.com:80 Регистрация транзакций Сервер может обнаруживать и
субдоменов, имеющих тот же IP-адрес До игнорировать неаутентичные транзакции. 29.
рандомизации: URL - 30Электронные подписи и методы
http://www.barclays.co.uk.lot80.info/ социальной инженерии. Методы социальной
После рандомизации: URLs инженерии являются возможным методам атак
http://www.barclays.co.uk.XXXXXX.lot80.inf против электронных подписей Атаки с
/, где XXXXXX есть случайное целое число применением приемов социальной инженерии
Появление возможности отслеживания ответов направлены на то, чтобы клиент подписал
пользователей. 8. мошенническую транзакцию Применение
9Фарминг (1/2). Концепция: электронных подписей должно учитывать
вмешательство в систему разрешения возможности социальной инженерии. 30.
доменных имен Вариант 1:разрушение файла 31Электронные подписи и социальная
«hosts» Система разрешения доменных имен инженерия (2/2). Рекомендация 1: В чем
до обращения к внешнему DNS серверу ищет опасность: Вывод: используйте
имена хостов на компьютере пользователя дополнительное значение Например, общую
Файл « Hosts» содержит пары «доменное имя сумму транзакции Например, часть номера
– IP адрес» Microsoft Windows счета бенефициара. Не применяйте хэш-код
NT/2000/XP/2003/Vista: как единственное значение для подписания
%SystemRoot%\system32\drivers\etc клиентом. 31.
Вредоносное ПО на компьютере пользователя 32Электронные подписи и методы
может модифицировать данный файл. 9. социальной инженерии(3). Рекомендация 2:
01.10.10 10:20 Вирус уводит деньги со Пользователь должен знать, когда нужно
счетов клиентов ВТБ 24 и Альфа-банка Новая предъявить пароль, а когда подпись В
вирусная программа, в последнее время результате пользователь не предоставит
активно атакующая клиентов подпись при тех операциях, где он привык
интернет-банкинга, модифицирует системный использовать пароль Рекомендация 3:
файл host, прописывая переадресацию. Таким Пользователь будет более внимателен, если
образом, когда пользователь набирает в предъявление подписи выходит за рамки
браузере адрес сайта банка, то попадает на основных действий Например,
вредоносный сайт, где злоумышленники могут аутентификация, основанная на оценке
получить параметры доступа в систему рисков (следующие слайды). Пользователь
интернет-банкинга. Как объясняет Валерий должен ощущать разницу между входом в
Ледовской, аналитик по вирусной обстановке систему и подписью. Процесс подписания
Dr.Web, при этом в адресной строке должен быть по возможности редким
находится адрес настоящего сайта . «В событием. 32.
Россию такие программы «мигрировали». 33Аутентификация транзакций на базе
Раньше они писались, причем русскими оценки рисков. Противоречие: безопасность
программистами, в основном для атаки на или удобство пользователя Решение:
зарубежные банки, например: RBS, политики безопасности Политики определяют,
Райффайзенбанк, HSBC. Около месяца назад когда и что нуждается в подписании
злоумышленники переквалифицировали эти Применяются на стороне сервера – гибкость
вредоносные программы под российские в изменении Возможные критерии Сумма
банки», - рассказывает Сергей Голованов, транзакции (насколько велика?) Номер
ведущий вирусный аналитик «Лаборатории банковского счета бенефициара
Касперского». (использовался ранее?) Вычисление риск
10Фарминг (2/2). Вариант 2: отравление характеристик транзакции Результат
DNS сервера Заставить DNS-сервер передать Электронная подпись необходима только для
ложную пару «доменное имя - IP-адрес» транзакций с высоким уровнем риска Уплата
Эксплуатируемые уязвимости: DNS сервера не налогов и счетов, носящая регулярный
определяют источник ответов DNS сервера не характер – подпись не нужна Перевод
всегда могут определить, был ли отправлен средств между счетами самого клиента –
запрос. 10. подпись не требуется Подписание пакета
11Отмывка денег. В чем проблема фишеров: транзакций одной подписью. 33.
Система электронного банкинга может быть 34Обеспечение грамотности клиента. В
лишена возможности трансграничных денежных цепочке средств обеспечения безопасности
переводов Решение: Мошенники нанимают самое слабое звено – это человек
сообщников («money mules») с банковскими Предотвратить мошеннические операции
счетами на территории, которая будет только за счет технических средств
подвергаться атаке Мошенник переводит невозможно Обучение пользователей: Ни в
деньги на счет сообщника Сообщник («money коем случае не отвечать на письма с
mule») переводит деньги мошеннику просьбой о подключении к системе и
(например Western Union, Moneygram) передаче персональных данных
Постоянный процесс поиски сообщников по Инсталлировать программное обеспечение
отмыванию Стандартные каналы для рекламы только из источника, заслуживающего
рабочих мест “Financial service manager”, доверия Самостоятельно набирать адреса
“shipping manager”, “private financial сайтов или использовать закладки Проверять
retreiver”, etc. Более подробно: правильность работы протокола HTTPS
http://bobbear.co.uk/. 11. Стимулировать клиента к установке фаервола
12Содержание. Виды атак Фишинг Атаки с и антивирусного ПО Например, Barclays UK и
помощью Spyware Атака «человек-в-середине» F-Secure Например, Firstrade Securities US
(MITM) Статистика мошеннических операций и Trend Micro Например, ABN Amro
Механизмы защиты Одноразовый пароль Netherlands и Kaspersky Выполняйте свои
Электронные подписи Обучение пользователей собственные инструкции! NTA Monitor 2007:
Заключение. 12. Финансовые институты Великобритании не
13Шпионское ПО. Определение атаки с смогли обновить в срок свои
применением шпионского ПО Попытка SSL-сертификаты в 2007 году. 34.
незаконным путем получить доступ к важной 35Содержание. Виды атак Фишинг Атаки с
информации, как-то: имена пользователей, помощью Spyware Атака «человек-в-середине»
пароли, номера платежных карт путем (MITM) Статистика мошеннических операций
скрытого перехвата информации, Механизмы защиты Одноразовый пароль
передаваемой во время информационного Электронные подписи Обучение пользователей
обмена Использует уязвимость компьютера Заключение. 35.
пользователя Типовая диаграмма атаки с 36Заключение. Мошенничество в
шпионским ПО Две характеристики: Слежение онлайн-банкинге постоянно совершенствуется
и маскировка. 13. Фишинг Использование альтернативных
14Традиционное шпионское ПО. Концепция: каналов доставки Целенаправленный фишинг
запись клавиатурной активности Шпионское ПО Улучшение маскировки, более
пользователя Недостатки Слабая маскировка: широкое применение технологии rootkit
Отдельный процесс, который легко Более совершенные механизмы краж денежных
обнаруживается антивирусным ПО средств Необходимость в механизмах строгой
Персональный брандмауэр на компьютере аутентификации растет Безопасные решения
клиента блокирует работу такого шпионского существуют Необходимо сочетать
ПО Низкое качество слежения: Запись всех аутентификацию клиента и аутентификацию
нажатий клавиатуры, включая ошибочные Не транзакции Необходимо учитывать защиту от
определяет, имеется ли в данный момент методов социальной инженерии. 36.
связь с банком Не определяет поля для 37Спасибо за внимание! Вопросы? 37.
ввода. 14.
Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты.ppsx
http://900igr.net/kartinka/informatika/skhemy-moshennichestva-v-onlajn-bankinge-tipovye-ataki-i-metody-zaschity-258365.html
cсылка на страницу

Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты

другие презентации на тему «Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты»

«Интернет видео онлайн» - Рост инвентаря развитие технологий рекламные решения. Удобство+эмоции. Развитие технологий. Просмотр и скачивание видео: удвоение аудитории за два года. Source: Rumetrica and J'son & Partners Consulting. Прогнозы и факты. Видео для пользователей. Источники роста трафика. Онлайн видео как инструмент маркетинга.

«Средства защиты» - В гнездах аптечки размещены следующие медицинские препараты. Для крепления небольших повязок на раны. В состав костюма химической защиты входят: комбинезон, рукавицы, сапоги. Специальная защитная Производственная одежда спецодежда Бытовая одежда. Аптечки Противохимический пакет. В аптечке находится набор медицинских средств, распределенных по гнездам в пластмассовой коробочке.

«Видео онлайн» - Организация онлайн трансляций (прямой эфир) уникальных мероприятий на корпоративном сайте. Онлайн видео конференции/чат. Вообще, старайтесь снимать на видео все то, чем вы гордитесь. Видео в Интернете является одним из самых перспективных коммерческих направлений. Дайте результатам вашего события распространиться по всему миру. 10.

«Защита Отечества» - Но ведь армия – не детский сад. Конечно, мышцы можно накачать и во дворе. Там нет мамы, там нельзя делать то, что ты привык делать всегда: идти куда захочется, вставать с постели когда захочется и т.д. То там, то здесь в войсках происходят всяческие безобразия. Но почему люди, отслужившие в армии, всегда пользуются особым уважением в народе?

«Компьютерная защита» - Безопасности не бывает много. 2 место –Троянские кони (Troyan’s). «Троянский конь». Файловые. Компьютерные вирусы (классификация). Кража денег. 1 место – Компьютерные черви (TWIKER’s, Worm). Громкие компьютерные преступления. Крэкеры (cracker). Боксиры. Блокировщики. 2004-2006 г (по данным журнала message labs).

«Онлайн исследования» - Симметричный ответ. Динамика затрат на онлайн исследования в мире* (USD млн). *Источник: Inside Research, Январь 2008. Конференция: онлайн маркетинговые исследования: инструменты и кейсы. Сообщение: «МОЖНО ЛИ ДОВЕРЯТЬ ОНЛАЙН ИССЛЕДОВАНИЯМ? Как оценить качество панели? Главный инструмент: позитивный опыт.

Информационные системы

22 презентации об информационных системах
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Информационные системы > Схемы мошенничества в онлайн-банкинге: типовые атаки и методы защиты