Bankovní malware a jak se mu bránit
3. díl
Může banka udělat něco víc pro zajištění bezpečnosti svých klientů používajících internetové bankovnictví?
Je zde nějaké řešení, které by umožnilo s bankovním malwarem, jenž je stále sofistikovanější, a má značný potenciál odčerpat z účtů klientů další milióny, účinně bojovat?
Zdá se, že kromě absolutního dodržování bezpečnostních doporučení ze strany bank, které však v běžném životě nelze v podstatě splnit, což bylo podrobně vysvětleno v prvním díle, je možné zvolit jen jedno z mnoha řešení popsaných v díle druhém, která však přináší určitá omezení.
Vzhledem k tomu, že nejnovější bankovní malware úspěšně překonává i dvoufaktorovou autentizaci a autorizaci platby nezávislým kanálem, nabízí se otázka, zda banka nemůže udělat pro bezpečnost svých klientů něco víc, než jen aktualizaci svých bezpečnostních doporučení a dodržovat doporučení FFIEC.
Je zřejmé, že v okamžiku, kdy dochází k realizaci transakce přímo z počítače klienta, a to až poté, co se dvoufaktorově autentizoval, nemá banka moc možností, jak ověřit, že je daná transakce realizována skutečně oprávněnou osobou. Banka může:
- nabídnout klientům bezpečnou, levnou a uživatelsky přívětivou OOB autentizaci a autorizaci transakce. Ovšem je otázka, jestli ji její klienti budou vůbec chtít přijmout.
- nasadit Fraud Prevention System. Ale ani ten nemusí, vzhledem k tomu, na jakém principu funguje, podvodnou transakci včas detekovat. Obzvlášť v okamžiku, kdy budou peníze převáděny na mule accounts v rámci dané banky nebo do jiné banky v ČR, což se evidentně děje.
- iniciovat kroky vedoucí k zablokování domén, kde se nachází malware a C&C servery. Tím však banka může toto riziko jen částečně snížit, protože než dojde k detekci nebo oznámení první podvodné transakce, a následnému zablokování dané domény, může uběhnout poměrně dlouhá doba. Kromě toho malware může jako C&C server využívat jakýkoliv běžně dostupný server.
- sledovat pohyb uživatele po stránkách, klikání myši, délku prodlevy mezi jednotlivými akcemi, a jejich posloupnost. Tímto způsobem lze detekovat přítomnost malwaru na zařízení klienta, protože malware jednotlivé akce provádí podle předem připravených scénářů.
- generovat dynamický obfuskovaný kód a tím útočníkovi ztížit injektáž vlastního skriptu do svých webových stránek, jeho správné fungování, a naopak detekovat, že do stránek byl útočníkem nějaký kód přidán.
- monitorovat, zda neprobíhá kopírování obsahu webu a zda zkopírované stránky nebyly spuštěny na jiném serveru a doméně. Tímto způsobem by mohla být včas podchycena příprava na phishingovou kampaň.
- šifrovat obsah přenášených dat na aplikační úrovni a nespoléhat se jen na bezpečnou komunikaci přes HTTPS.
Závěr: Výše uvedená opatření, pokud by byla zavedena, mohou riziko jen částečně snížit, neboť v okamžiku, kdy se na počítači klienta bude nacházet malware umožňující útočníkovi vzdálený přístup, tak ten v takovém případě transakci provede ručně. A přítomnost VNC serveru v posledních několika verzích bankovního malwaru dává tušit, že se vývoj bude ubírat nejspíš tímto směrem.
Máte nějaký další tip, jak s bankovním malwarem bojovat? Napište.
ČERMÁK, Miroslav, 2013. Bankovní malware a jak se mu bránit – 3. díl. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit-3-dil/. [citováno 08.12.2024].
Štítky: bankovní malware, malware
K článku “Bankovní malware a jak se mu bránit
3. díl” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.