Számítástechnika
Sulaki - 2016-06-16
Az internetes szervezett bűnözés első számú motivációja régóta a pénzügyi haszonszerzés, így nem meglepő, hogy a támadások jelentős része az online bankolást veszi célba. A G Data tanácsai segítenek elkerülni a bajt.
Az internetes szervezett bűnözés első számú motivációja régóta a pénzügyi haszonszerzés, így nem meglepő, hogy a támadások jelentős része az online bankolást veszi célba. A G Data tanácsai segítenek elkerülni a bajt.
Az Európai Központi Bank (EKB) tavaly kiadott jelentése másfél milliárd euróra becsüli azt a kárt, amelyet az Európai Gazdasági Térségen belül 2013-ban a hamis banki tranzakciók okoztak. Ez az előző évhez képest 8 százalékos növekedést jelentett, ami alátámasztja, hogy jelentős problémáról van szó.
Mindez nem meglepő, hiszen az online bankolók folyamatosan növekvő csoportja régóta a támadások első számú célpontja. Hiszen mi más kecsegtetne nagyobb haszonnal, mint az interneten keresztül mozgó pénzfolyam közvetlen megcsapolása?
A G Data most közzétett ismeretterjesztő füzete szerint a támadás módjai ugyanakkor alapvetően megváltoztak az elmúlt évek során. Eredetileg az egyszerű átverés (a hiszékenységre épülő adathalász kampányok lebonyolítása) volt az uralkodó módszer. Ebben az esetben jellemzően egy hamis e-mailt küldtek a bank nevében a bűnözők, melyben elkérték a felhasználó belépési azonosítóját, jelszavát és esetleges titkos kódjait (PIN vagy tranzakció-azonosító).
Mára azonban a felhasználók többsége megtanulta, hogy a bankja soha nem kéri el tőle e-mailben a jelszavát, a bankok pedig kétlépcsős azonosítási rendszereket vezettek be (például jelszó és
Ellopott SMS-üzenetek
A böngészőkbe történő beépülés után a kártevő eltéríti a számítógép és a bank közötti kommunikációt. A titkosított csatorna így megkerülhető, és hiába épül fel a számítógép és a bank portálja között a kódolt adatkapcsolat, a trójai már minden adatot manipulál, mielőtt az még a böngészőben titkosításra kerülne.
A legegyszerűbb esetben a kártevő úgy tesz, mintha a felhasználó nevében cselekedne, és a legenerált visszaigazoló kód segítségével a bűnöző számlájára történő utalást hagyja jóvá. Az ilyen támadás előnye, hogy a tranzakció teljesen jogszerűnek tűnik, és így jó eséllyel átmegy a bank biztonsági ellenőrzésén.
Az Európai Központi Bank (EKB) tavaly kiadott jelentése másfél milliárd euróra becsüli azt a kárt, amelyet az Európai Gazdasági Térségen belül 2013-ban a hamis banki tranzakciók okoztak. Ez az előző évhez képest 8 százalékos növekedést jelentett, ami alátámasztja, hogy jelentős problémáról van szó.
Mindez nem meglepő, hiszen az online bankolók folyamatosan növekvő csoportja régóta a támadások első számú célpontja. Hiszen mi más kecsegtetne nagyobb haszonnal, mint az interneten keresztül mozgó pénzfolyam közvetlen megcsapolása?
A G Data most közzétett ismeretterjesztő füzete szerint a támadás módjai ugyanakkor alapvetően megváltoztak az elmúlt évek során. Eredetileg az egyszerű átverés (a hiszékenységre épülő adathalász kampányok lebonyolítása) volt az uralkodó módszer. Ebben az esetben jellemzően egy hamis e-mailt küldtek a bank nevében a bűnözők, melyben elkérték a felhasználó belépési azonosítóját, jelszavát és esetleges titkos kódjait (PIN vagy tranzakció-azonosító).
Mára azonban a felhasználók többsége megtanulta, hogy a bankja soha nem kéri el tőle e-mailben a jelszavát, a bankok pedig kétlépcsős azonosítási rendszereket vezettek be (például jelszó és
SMS
üzenetben érkező tranzakció-azonosító szám), így a támadások módja is komplexebbé vált. A bűnözők ma szinte kivétel nélkül rendkívül fejlett kártevőket (banki trójaiakat) alkalmaznak, melynek kódját akár évekig fejlesztik. Emellett jellemző, hogy már nem csupán a számítógépeket, de a mobiltelefonokat is megpróbálják megfertőzni.
Ellopott SMS-üzenetek
A böngészőkbe történő beépülés után a kártevő eltéríti a számítógép és a bank közötti kommunikációt. A titkosított csatorna így megkerülhető, és hiába épül fel a számítógép és a bank portálja között a kódolt adatkapcsolat, a trójai már minden adatot manipulál, mielőtt az még a böngészőben titkosításra kerülne.
A legegyszerűbb esetben a kártevő úgy tesz, mintha a felhasználó nevében cselekedne, és a legenerált visszaigazoló kód segítségével a bűnöző számlájára történő utalást hagyja jóvá. Az ilyen támadás előnye, hogy a tranzakció teljesen jogszerűnek tűnik, és így jó eséllyel átmegy a bank biztonsági ellenőrzésén.