Publikováno: 30. 04. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 11. 2014, zobrazeno: 7 904x
Celé spamové kampani, která vykazuje značný amatérismus, je od počátku věnována značná mediální pozornost, pojďme se proto podívat, k čemu skutečně došlo.
Na velké množství adres byl rozeslán e-mail, který příjemce e-mailu upozorňoval na nutnost co nejdříve uhradit dlužnou částku, aby se vyhnul možným sankcím a případnému soudnímu řízení. Vlastní e-mail s předmětem „Výše pohledávky na vašem účtu #ACCNUMBER“ pak vypadal nějak takto:
Publikováno: 20. 03. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 11. 2014, zobrazeno: 11 169x

V souvislosti s probíhajícími útoky na klienty bank, o kterých jsme na našich stránkách již psali, vyvstala otázka, jakým způsobem probíhá vyvedení peněz z těchto bank.
Jestliže vás zajímá, jak je možné vyvést peníze z banky, aniž by byl tento převod detekován nejrůznějšími systémy na detekci podvodů (Fraud Detection Systém, zkr. FDS) nebo na odhalování praní špinavých peněz (Anti Money Loundering, zkr. AML), čtěte dále.
Publikováno: 05. 01. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 286x
, 1 komentář
Musím konstatovat, že předpověď IT hrozeb pro rok 2013, se téměř bezezbytku vyplnila.
Obzvlášť alarmující je úspěšnost bankovního malwaru, před kterým jsme poprvé varovali již před více jak dvěma roky a opakovaně na něj upozorňovali i v Cyber Threat Reportu.
Publikováno: 03. 12. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 11. 2014, zobrazeno: 4 290x
Může banka udělat něco víc pro zajištění bezpečnosti svých klientů používajících internetové bankovnictví?
Je zde nějaké řešení, které by umožnilo s bankovním malwarem, jenž je stále sofistikovanější, a má značný potenciál odčerpat z účtů klientů další milióny, účinně bojovat?
Publikováno: 02. 11. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 19. 11. 2013, zobrazeno: 7 771x
Přečtěte si, co můžete udělat pro to, abyste se nestali obětí bankovního malwaru.
V minulém příspěvku jsme dospěli k závěru, že nejčastěji uváděná doporučení již dávno přežila svou dobu, a před nejnovějším bankovním malwarem nás neochrání. Situace však rozhodně není tak beznadějná, jak by se mohlo na první pohled zdát. Existují řešení, která jsou mnohem účinnější, ovšem jak už to obvykle bývá, vyšší úroveň bezpečnosti je vykoupena určitým nepohodlím, záleží však jen na vás, co upřednostníte.
Publikováno: 17. 10. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 18. 10. 2013, zobrazeno: 5 851x
Na internetu se můžeme setkat s nejrůznějšími doporučeními, jak by se měl klient internetového bankovnictví chovat, aby se nestal obětí kybernetického útoku.
Jsou však tato doporučení, skutečně účinná nebo mají navodit jen falešný pocit bezpečí? Pojďme se společně zamyslet nad smyslem jednotlivých doporučení, která by nás měla před bankovním malwarem ochránit.
Publikováno: 06. 10. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 03. 2014, zobrazeno: 4 843x
Hned na úvod je třeba říci, že nedošlo k žádnému napadení bankovních systémů, ale naopak ke kompromitování systémů klientů těchto bank.
Nejnovější bankovní malware je schopen úspěšně obejít i dvoufaktorovou autentizaci a autorizaci platby. A to jak autorizaci spočívající v zadání mTAN (mobile Transaction Account Number), který klientovi posílá banka na jeho mobilní telefon ve formě SMS, tak i autorizaci transakce čipovou kartou, kdy je transakce posílána do karty k podepsání a je nutné zadat PIN.
Publikováno: 27. 06. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 03. 2014, zobrazeno: 5 119x
Koncept potvrzování transakcí v internetovém bankovnictví, který je založen na přepisování jednorázových kódů, které banky zasílají svým klientům ve formě SMS na mobilní telefony, již není bezpečný a útoky z posledních týdnů to jasně potvrzují.
Pro přihlášení do internetového bankovnictví nebo potvrzení transakce požadují mnohé banky po svém klientovi zadání mTAN (mobile Transaction Authentication Number), které mu zasílají přes síť mobilního operátora ve formě SMS na jeho mobilní telefon. O tom, že tento koncept postavený na SMS je dlouhodobě neudržitelný, jsme psali již před více jak dvěma lety.
Publikováno: 16. 03. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 10. 2013, zobrazeno: 5 188x
Bankovní malware je škodlivý kód, který se na počítač klienta dostává mnoha různými způsoby, a jeho výsledkem je převod částky o určité výši na zcela jiný účet, zpravidla v jiné bance, z kterého je daná částka následně vybrána.
V zásadě existují dva základní způsoby, jak dochází k realizaci těchto neautorizovaných transakcí. Buď jsou prováděny ze zcela jiného počítače, anebo přímo z počítače napadeného klienta, a takových případů přibývá.
Publikováno: 15. 10. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 10. 2013, zobrazeno: 3 933x
Nová verze bankovního trojana ZeuS je schopna se aktualizovat bez nutnosti připojení ke C&C serveru.
Nová verze bankovního trojana Zeus s podporou P2P (peer-to-peer) sítí, která byla detekována na počítačích v Indii, Itálii, US a dalších zemích, již nevyužívá k aktualizaci jediný centrální server (Command & Control server, zkr. C&C), nýbrž se snaží kontaktovat ostatní nakažené počítače, které jsou součástí botnetu čítajícího nyní již více než 100.000 strojů, a pokud se na některém z nich nachází novější verze, stáhne si aktualizaci z něho, čímž se stává boj s tímto trojanem opět o něco náročnější, neboť takovýto botnet již nelze tak jednoduše zastavit. Zdroj: Abuse.ch