Эксперты G Data обнаружили новую технологию атаки на пользователей систем онлайн-банкинга

Эксперты G Data обнаружили новые виды атак на пользователей онлайн-банкинга

Эксперты немецкой антивирусной компании G Data раскрыли новую технологию атаки киберпреступников на клиентов платежных систем в Интернете. Она основана на применении облачных технологий, которые позволяют злоумышленникам эффективно скрывать свои действия. С помощью вредоносных программ вирусописатели могут перехватывать данные платежных операций на стороне пользователей.

В то же время, размещение элементов вредоносного кода в "облаке" существенно осложняет анализ атак и создание эффективных инструментов борьбы с этим новым видом угроз.

Обычно банковские троянцы используют хранящиеся на атакуемом компьютере конфигурационные файлы. Такие файлы содержат адреса сайтов, которые киберпреступники планируют атаковать, и вредоносный код, внедряемый на эти ресурсы с помощью банковских троянцев. В дальнейшем именно с помощью этого кода хакерам удается похитить данные доступа и персональную информацию пользователей.

 

Пример классической атаки с помощью банковского троянца

 

 

Несколько дней назад эксперты G Data обнаружили особую конфигурацию известного банковского троянца ZeuS. Его принцип действия отличается тем, что вместо внедрения полностью всего вредоносного кода на атакуемый сайт, используется только небольшая часть зловреда в виде Javascript, который затем загружает из "облака" остальные компоненты вредоносного кода. В дальнейшем в зависимости от атакуемого сайта троянец может попросить пользователя, например, повторно ввести данные банковской карты якобы в целях безопасности.

Аналогичный механизм атаки использует и другой троянец Ciavax, активность которого была замечена с августа этого года. В данном случае, даже список сайтов, на которые планируется организовать атаку, держится в тайне.

 

Пример использования киберпреступниками облачных технологий для атаки клиентов систем онлайн-банкинга

 

«Новая технология совершения атак на клиентов онлайн-банкинга использует все преимущества печально известного троянца ZeuS, однако на этот раз вирусописателям удалось продвинуться еще дальше. Теперь невозможно определить, какие сайты киберпреступники собираются атаковать. В то же время, проверка выборки интернет-адресов вручную на основе их тематики тоже не может быть эффективным решением, поскольку большое количество запросов может привлечь к себе внимание злоумышленников, - комментирует Томас Зиберт, антивирусный эксперт G Data. – Применение новых механизмов ведения атак не только существенно осложняет борьбу с вирусописателями, но и свидетельствует об их возросшем профессионализме. Для защиты от подобного вида угроз в продуктах G Data имеется специальная технология BankGuard, которая позволяет эффективно бороться с банковскими троянцами, блокируя их попытки внедрить вредоносный код на интернет-сайты».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как выяснили специалисты, одним из признаков того, что сотрудник может пытаться «слить» корпоративные данные, является его интерес к делам, не входящим в сферу его обязанностей. Всего эксперты насчитали пять таких признаков.

Директор по продукту компании Staffcop Даниил Бориславский в интервью «Газете.Ru» перечислил пять признаков потенциального инсайдера с недобрыми намерениями.

Он подчеркнул, что злоумышленник не будет действовать открыто — воровать документы или явно обходить системы безопасности. Вместо этого он попытается замаскировать свои действия под обычную рабочую активность. Тем не менее существуют признаки, позволяющие распознать опасность на раннем этапе.

Первым признаком, по словам Бориславского, является повышенный интерес сотрудника к внутреннему устройству корпоративной сети и системам безопасности. Особенно это настораживает, если подобные вопросы задаёт рядовой сотрудник, в чьи должностные обязанности это не входит — и делает это слишком часто или с чрезмерной настойчивостью.

Второй признак — частое подключение к рабочему компьютеру личных накопителей, таких как флешки или внешние жёсткие диски. Также насторожить должны попытки самостоятельно разбирать системный блок или ноутбук, а также просьбы о предоставлении повышенных прав доступа — например, для установки программ. По словам Бориславского, это может свидетельствовать о попытках обойти контроль.

Третий признак — использование личного компьютера для рабочих задач, в том числе прямо в офисе. Сюда же относятся заявления о пропаже служебных устройств — ноутбуков или планшетов. За такими случаями может скрываться передача техники на анализ хакерам или конкурентам.

Четвёртый признак — попытки получить доступ к данным, не относящимся к непосредственным обязанностям сотрудника. Особенно это вызывает подозрение, если человек при этом активно интересуется ситуацией в других отделах или явно стремится к такой осведомлённости.

Пятый признак — избыточная активность на рабочем месте. Например, если сотрудник регулярно печатает большие объёмы документов, навещает серверные помещения, хотя его работа никак с этим не связана. Также тревожными сигналами являются ранние приходы в офис и задержки после окончания рабочего дня.

При этом Бориславский отметил, что обнаружить «крота» среди руководителей значительно сложнее, чем среди рядовых сотрудников. Руководители и так имеют доступ ко всем нужным данным, поэтому их действия не вызывают подозрений.

«Самые частые причины утечек у управленцев — это деньги, конфликты или банальная халатность. Коммерческий директор перед увольнением может скачать клиентскую базу, финансовый — использовать инсайдерскую информацию для личной выгоды, а кто-то просто возьмёт ноутбук домой, даст его супругу, и конфиденциальные данные окажутся в облаке», — отметил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru