Sokkal veszélyesebb az új banki szoftveres csalás, mint elsőre látszott

Nemrég számoltunk be egy biztonsági kutatásról, mely információkat közölt egy magas szintű, Európából induló, de azóta globálissá váló internetes banki csalássorozatról, ahol főként vagyonos emberek és cégek bankszámláit csapolják meg automatizált módszerekkel bűnözők.

A tudósítás szakmai szempontbók igen érdekesnek számít, ám nem tűnt úgy, hogy kiemelt státuszt érdemelne. Erre rácáfolt most az Európai Hálózati és Informatikai Biztonsági Ügynökség (ENISA) közleménye, akik a folyamatban lévő vizsgálatok adataira támaszkodva komoly figyelmeztetést adtak az európai bankoknak: azt kérik tőlük, hogy alapértelmezésben tekintsék összes ügyfelük számítógépét fertőzöttnek, és mielőtt nagyobb szabású pénzügyi tranzakcióba kezdenek, mindenképp ellenőrizzék a körülményeket a hagyományos, offline csatornákon is.

Az óvatosan fogalmazó közlemény visszafogottságát némileg ellenpontozza, hogy részletezik a támadási folyamat legveszélyesebb tulajdonságait:

  • magas szintű automatizáltság: mivel alig (inkább: nem) kell manuálisan beavatkozni a folyamatba, igen gyorsan zajlik le a lopás
  • kifinomult technológia: a legnagyobb gond az, hogy a támadók megoldást találtak a kétfaktoros azonosítás megkerülésére, így a bűnözők itt újabb előnyhöz jutottak
  • célzott támadások: kifejezetten a nagy összegű egyenlegek tulajdonosainak számítógépeit vették célba

Az ENISA szakértője a korábbi kutatásra támaszkodva mondja el, hogy a támadások három szakaszból állnak: először valamilyen módszerrel (adathalászat) kiválasztják a nagy összegű számlák tulajdonosait, majd ezek gépeit egy ismert malware (például: SpyEye, Zeus vagy Ice 9) egy változatával fertőzik meg, utána a megszerzett adatokkal a pénzt egy hozzájuk nem köthető számlára utalják.

Az ENISA a lehetséges veszélyek miatt ezért ajánlásokat fogalmaz meg a bankok számára. Először is minden PC-t tekintsenek fertőzöttnek, és így járjanak el a tranzakciók során. Másodszor: nagyon sok banki rendszer, eszköz alapul a megbízhatóságon, vagyis ezek nem feltételezik a velük kapcsolatba kerülő felhasználói PC-ről a fertőzöttséget, ezért a bankok vezessenek be új kontrollformákat ott is, ahol eddig nem. Harmadszor: használják ki a meglévő globális kapcsolati hálókat, és működjenek együtt például az ilyen ügyekre felkészült testületekkel, az olyanokkal, mint például a Computer Emergency Response Teams (CERT) helyi képviselői.

Sajnos maga a közlemény roppant általánosan fogalmaz, az említett tanulmány eredményein kívül gyakorlatilag nem említ nóvumot, ugyanakkor érdemes felfigyelni arra, hogy egyáltalán közleményt adtak ki, másrészt pedig e közlemény címzettjei a bankok.

Azóta történt

Előzmények