Bankovní malware a jak se mu bránit – 2. díl

Přečtěte si, co můžete udělat pro to, abyste se nestali obětí bankovního malwaru.

V minulém příspěvku jsme dospěli k závěru, že nejčastěji uváděná doporučení již dávno přežila svou dobu, a před nejnovějším bankovním malwarem nás neochrání. Situace však rozhodně není tak beznadějná, jak by se mohlo na první pohled zdát. Existují řešení, která jsou mnohem účinnější, ovšem jak už to obvykle bývá, vyšší úroveň bezpečnosti je vykoupena určitým nepohodlím, záleží však jen na vás, co upřednostníte.

Štítky: , , ,
celý článek

Svět obchází nová generace nebezpečného ransomware

V posledních dnech se internetem šíří nový ransomware nazvaný CryptoLocker, který šifruje soubory na lokálních i síťových discích.

Tento ransomware funguje tak, že se po úspěšném proniknutí do vašeho počítače připojí na server útočníka, kde dojde k vygenerování páru klíčů o délce 2048 bitů, přičemž privátní klíč zůstane uložen na serveru a veřejný klíč je stažen do počítače, kde jsou jím šifrovány soubory nacházející se na lokálním a síťovém disku.

Štítky: ,
celý článek

Bankovní malware a jak se mu bránit

Na internetu se můžeme setkat s nejrůznějšími doporučeními, jak by se měl klient internetového bankovnictví chovat, aby se nestal obětí kybernetického útoku.

Jsou však tato doporučení, skutečně účinná nebo mají navodit jen falešný pocit bezpečí? Pojďme se společně zamyslet nad smyslem jednotlivých doporučení, která by nás měla před bankovním malwarem ochránit.

Štítky: , , ,
celý článek

Bankovní malware má značný potenciál odčerpat z účtů klientů další milióny

Hned na úvod je třeba říci, že nedošlo k žádnému napadení bankovních systémů, ale naopak ke kompromitování systémů klientů těchto bank.

Nejnovější bankovní malware je schopen úspěšně obejít i dvoufaktorovou autentizaci a autorizaci platby. A to jak autorizaci spočívající v zadání mTAN (mobile Transaction Account Number), který klientovi posílá banka na jeho mobilní telefon ve formě SMS, tak i autorizaci transakce čipovou kartou, kdy je transakce posílána do karty k podepsání a je nutné zadat PIN.

Štítky: , ,
celý článek

Přichází nová generace bankovního malwaru

Koncept potvrzování transakcí v internetovém bankovnictví, který je založen na přepisování jednorázových kódů, které banky zasílají svým klientům ve formě SMS na mobilní telefony, již není bezpečný a útoky z posledních týdnů to jasně potvrzují.

Pro přihlášení do internetového bankovnictví nebo potvrzení transakce požadují mnohé banky po svém klientovi zadání mTAN (mobile Transaction Authentication Number), které mu zasílají přes síť mobilního operátora ve formě SMS na jeho mobilní telefon. O tom, že tento koncept postavený na SMS je dlouhodobě neudržitelný, jsme psali již před více jak dvěma lety.

Štítky: , ,
celý článek

Antimalware řešení, které odhalí i nový malware

Je zřejmé, že tradiční ochrana před škodlivým kódem není moc spolehlivá a ani včasná aktualizace veškerého SW, který se na vašem počítači nachází, nestačí.

Antimalware založený jen na signaturách, blacklikstech nebo prostě definicích vzorků škodlivých kódů, proti kterým se kontrola provádí, spoléhají na to, že aktualizace se k uživateli daného produktu dostane dřív, než samotný škodlivý kód. Problém je, že tomu tak být nemusí.

Štítky:
celý článek

Malware: bankovní malware

Bankovní malware je škodlivý kód, který se na počítač klienta dostává mnoha různými způsoby, a jeho výsledkem je převod částky o určité výši na zcela jiný účet, zpravidla v jiné bance, z kterého je daná částka následně vybrána.

V zásadě existují dva základní způsoby, jak dochází k realizaci těchto neautorizovaných transakcí. Buď jsou prováděny ze zcela jiného počítače, anebo přímo z počítače napadeného klienta, a takových případů přibývá.

Štítky: , , ,
celý článek

Anatomie útoku: plošný vs. cílený útok

Plošný útok (mass/bulk attack) a cílený útok (targeted attack) mají mnoho společného, ale v lecčems se i liší.

Zatímco v případě plošného útoku je útočníkovi celkem jedno, kdo se stane jeho obětí, tak v případě cíleného útoku soustředí veškerou svou pozornost na konkrétní oběť.

Štítky: ,
celý článek

Anatomie útoku: cílený útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.

V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.

Štítky: , ,
celý článek

Anatomie útoku: plošný útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá plošný útok, a jak se mu bránit.

Útočníkovi je v podstatě jedno, čí systém kompromituje, čí přístupové údaje získá nebo koho se mu povede okrást. Spoléhá čistě na to, že v tom množství zařízení (počítačů, notebooků, netbooků, utrabooků, tabletů, smartphonů a serverů) připojených do internetu, se vždy najde dost těch, které nebudou dostatečně zabezpečeny.

Štítky: ,
celý článek