Skok od zaplecza

BANK 2016/11

Najciekawsze i najbardziej spektakularne rodzaje ataków wymierzonych w pracowników instytucji bankowych to takie, które sprytnie omijają typowe zabezpieczenia. Dziś nikt nie przebija się przez normalne zabezpieczenia bankowe, próbuje za to wejść tylnymi drzwiami.

Najciekawsze i najbardziej spektakularne rodzaje ataków wymierzonych w pracowników instytucji bankowych to takie, które sprytnie omijają typowe zabezpieczenia. Dziś nikt nie przebija się przez normalne zabezpieczenia bankowe, próbuje za to wejść tylnymi drzwiami.

Marcin Złoch

Wystarczy nieszyfrowane połączenie bezprzewodowe między klawiaturą a nadajnikiem, by przejąć całkowitą kontrolę nad komputerem. Brak szyfrowania urządzeń tworzących peryferia pozwala cyberprzestępcom na skanowanie połączeń bezprzewodowych i uzyskanie wglądu w wysyłane przez nie pakiety danych. A w efekcie na przejęcie kontroli nad znakami wpisywanymi przez użytkownika z klawiatury.

Furtka dla przestępcy

– A to już może mieć przykre konsekwencje, np. w postaci wycieku dokumentów, danych, numerów kart kredytowych czy przejęciu konta bankowego użytkownika. Jednym z rozwiązań jest technologia szyfrowania AES, kodująca kolejne sekwencje znaków na klawiaturze przed ich wysłaniem do komputera – dodaje.

W Polsce radykalnie rośnie liczba cyberataków. W styczniu 2016 r. firma PwC oszacowała, że globalna liczba wykrytych incydentów naruszających bezpieczeństwo informacji w firmach wzrosła o 38% w porównaniu z poprzednim rokiem. W Polsce było ich jeszcze więcej: wzrost sięgał aż 46%. Zagrożone są także komputery osobiste i sieci domowe. W ostatnim czasie cyberprzestępcy znaleźli nowy pomysł na przeprowadzanie ataków: zaczęli wykorzystywać nieszyfrowane urządzenia bezprzewodowe. Takie, jak m.in. interaktywne terminale. Te umożliwiające zakup biletu w kinie, wypożyczenie roweru, kioski usług e-administracji, systemy rezerwacyjne i informacyjne na lotniskach czy te oferujące rozrywkę dla pasażerów w taksówkach miejskich mogą być celem cyberataków.

Jak to się dzieje? W jednym z analizowanych przez ekspertów bezpieczeństwa przypadków, dotyczącym stanowiska usług e-administracji, użytkownik musiał dotknąć przycisku Drukuj. W efekcie standardowe okno dialogowe przeglądarki związane z drukowaniem pozostawało otwarte przez kilka sekund i jeśli atakujący był wystarczająco szybki, mógł dotknąć przycisku Zmień (parametry drukowania), aby przeskoczyć do sekcji Pomoc. Stamtąd możliwe było otworzenie panelu sterowania i uruchomienie klawiatury ekranowej. W ten sposób przestępca mógłby uzyskać wszystko, co potrzebne do wprowadzenia informacji (klawiatura wirtualna oraz wskaźnik myszy) i wykorzystać komputer do własnych celów, np. do uruchomienia szkodliwego oprogramowania, pozyskania informacji dotyczących wydrukowanych plików, uzyskania hasła administratora urządzenia itd.

W styczniu 2016 r. firma PwC oszacowała, że global­na liczba wykrytych incydentów naruszających bezpieczeństwo informacji w firmach wzrosła o 38% w porównaniu z poprzed­nim rokiem.

A to zaledwie niektóre ze słabych punktów zidentyfikowanych przez pracowników Kaspersky Lab. Niektóre spośród badanych terminali publicznych przetwarzały bardzo ważne informacje, takie jak dane osobowe użytkownika, w tym numery kart płatniczych oraz informacje kontaktowe. Wiele z tych terminali jest połączonych ze sobą i z innymi sieciami. Dla osoby atakującej mogą one stanowić bardzo efektywną platformę dla różnych rodzajów ataków – od zwykłego chuligaństwa po wyrafinowane włamanie do sieci właściciela terminalu. Groźna może być także z pozoru niewinna rozrywka. Globalne szaleństwo wokół gry Pokémon Go spowodowało wzrost liczby powiązanych aplikacji, a także wzmożone zainteresowanie ze strony społeczności cyberprzestępczej.

Jedna z fałszywych aplikacji „Guide for Pokémon Go” została pobrana około pół miliona razy. To oprogramowanie jest zdolne do uzyskiwania praw dostępu na poziomie administratora na smartfonach z systemem Android, wykorzystywania ich do instalowania i usuwania innych aplikacji, a także wyświetlania na nich niechcianych reklam. Trojan zawiera kilka interesujących funkcji, które pomagają mu uniknąć wykrycia. Na przykład nie aktywuje się w momencie uruchomienia aplikacji przez ofiarę, lecz czeka aż użytkownik zainstaluje lub odinstaluje kolejną aplikację. Następnie sprawdza, czy uruchamia się ona na fizycznym urządzeniu, czy też na maszynie wirtualnej. Jeśli ma do czynienia z urządzeniem, trojan czeka kolejne dwie godziny, aby rozpocząć swoją szkodliwą aktywność. Nawet wtedy nie ma pewności, że nastąpi infekcja. Po połączeniu się z cyberprzestępczym serwerem kontroli i wysłaniu szczegółowych danych dotyczących zainfekowanego urządzenia, obejmujących państwo, język, model oraz wersję systemu operacyjnego, trojan czeka na odpowiedź. Dopiero po otrzymaniu instrukcji przechodzi do dalszych działań oraz pobierania, instalowania i implementacji dodatkowych szkodliwych modułów.

Fałszywe e-banki

Jeżeli chodzi o bankowość to najczęściej użytkowników oszukuje się, wysyłając e-maile przypominające oficjalne wiadomości z banku. Zawierają one zazwyczaj zainfekowany załącznik ze złośliwym oprogramowaniem przechwytującym wrażliwe informacje, takie jak np. dane logowania do internetowych serwisów bankowych. Cyberprzestępcy tworzą też atrapy samych serwisów na bazie szablonu pierwowzorów. Znane jest też oprogramowanie zdolne do podmiany numerów kont w trakcie dokonywania transakcji. Wykorzystali je m.in. przestępcy, którzy dokonali serii ataków na polskie samorzą...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: