SpyEye обходит второй уровень банковской защиты

SpyEye обходит второй уровень банковской защиты

Эксперты Trusteer обнаружили новый трюк в арсенале троянской программы SpyEye. Комбинация MitB-атаки (man in the browser injection) и элементов социального инжиниринга позволяет злоумышленнику подменить номер телефона, привязанный к учетной записи жертвы в системе онлайн-банкинга, и беспрепятственно проводить финансовые операции от ее имени.



При использовании банком двухуровневой системы аутентификации на мобильный телефон регистранта высылается SMS с кодом, который надлежит ввести в веб-форму, чтобы подтвердить законность транзакции. Дополнительный маневр, взятый на вооружение SpyEye, гарантирует пересылку этих кодов на номер, контролируемый злоумышленниками. Легализовать этот номер в системе онлайн-банкинга помогает, сам того не ведая, владелец зараженной машины, передает securelist

В соответствии с новым сценарием троянская атака проводится в два этапа. Вначале резидентный SpyEye, реализуя стандартный функционал, крадет регистрационные данные к целевому аккаунту. Затем при первом же заходе пользователя на сайт банка он на лету подменяет страницу, запрашивая от имени администрации текущий персональный код, якобы для завершения регистрации на новом бесплатном сервисе безопасности. В случае положительного отклика злоумышленники получают идентификатор, необходимый для авторизации изменений (замены номера телефона) в учетной записи клиента. Клиенту же сообщают, что в целях усиления защиты от мошенничества ему будет выделен особый телефонный номер, а соответствующая SIM-карта выслана по почте.

Судя по оформлению фальшивой страницы, оказавшейся в распоряжении исследователей, данная атака ориентирована на испаноязычную аудиторию. Во избежание неприятностей клиентам системы онлайн-банкинга рекомендуется, помимо надежного антивируса, использовать специальную защиту от MitB-атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследование: 83% компаний внедряют безопасность в разработку ПО

«К2 Кибербезопасность» и Positive Technologies провели совместное исследование: узнали, как бизнес в России подходит к вопросам безопасной разработки. В опросе участвовали ИТ- и ИБ-руководители из 103 крупных компаний самых разных сфер — от промышленности и финансов до медицины и образования.

Кто отвечает за безопасность разработки?

Большинство — 83% компаний — уже как-то занимаются безопасной разработкой. Из тех, у кого таких процессов пока нет, 59% понимают, что пора бы этим заняться. Ответственность чаще всего лежит на ИТ-отделах (48% случаев), чуть реже — на службе информационной безопасности (41%).

Использование отечественного софта

Почти половина опрошенных (49%) сказали, что используют российские решения для защиты своих разработок. Из них 30% работают только с отечественными продуктами, 19% — комбинируют российские и зарубежные, и еще 19% — полагаются исключительно на зарубежные решения. При выборе чаще всего смотрят на доступность — в том числе поддержку и регулярные обновления. Но при этом отмечают, что на рынке пока нет одной универсальной российской платформы для безопасной разработки.

Архитектура и DevSecOps

65% компаний используют микросервисную архитектуру на базе контейнеров — это помогает быстрее выпускать продукты и упростить управление. Но с контейнерами связаны и риски — они привлекают злоумышленников. Поэтому многие компании начинают внедрять DevSecOps — чтобы защищаться уже на ранних этапах и не тратить кучу денег на устранение последствий инцидентов.

Что используют на практике?

Наиболее распространенные инструменты — это анализ кода и тестирование безопасности (42% компаний применяют SAST, DAST, IAST). Также используют сканеры уязвимостей (19%) и платформенные решения (13%) — среди них, кстати, встречаются неплохие российские продукты.

Какие угрозы считают самыми опасными?

Чаще всего компании боятся DDoS-атак (24%) и утечек данных (15%). Кроме того, упоминаются атаки нулевого дня, вирусы, ошибки пользователей, устаревшие компоненты, уязвимости в стороннем или открытом коде, проблемы с контролем доступа.

Что вообще разрабатывают компании?

Всё, что только можно. Наиболее частые направления:

  • бизнес-приложения вроде CRM, ERP, WMS (23%),
  • специализированные промышленные решения — ПО для проектирования, PLM, автоматизация (14%),
  • финансовые и учетные системы, в том числе биллинг и финтех (12%).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru