Jak łatwo stracić pieniądze, czyli zestawienie ataków teleinformatycznych na przykładzie konta bankowego.

Wikimedia_Foundation_Servers-8055_08Żyjemy w świecie z wieloma uproszczeniami,
jak i zagrożeniami z nimi związanymi,
poznaj stosowane ataki i zobacz jak się przed nimi bronić.

1.Phishing

Phishing to nic innego jak wierna kopia strony, która jednak zamiast wysłać wprowadzone dane do uwierzytelnienia, zapisuje je (bądź wysyła ale do atakującego) po czym często stosowaną metodą jest wyświetlenie komunikatu np. „Twoje hasło lub login jest nieprawidłowy, proszę wprowadź je ponownie” a następnie przekierowanie na właściwą stronę.
Najczęściej stosowanym sposobem jest wysłanie wiadomości do ofiary typu „Twoje konto zostało zablokowane, ponieważ wykryto próby nieudanego logowania, aby je odblokować, proszę zalogować się na swoje konto. http://www.example-bank.pl/logowanie”
Jak już się domyślasz, to nie jest oryginalna strona twojego banku, pierwszym co się powinno rzucić w oczy to brak szyfrowanego połączenia, czyli HTTP zamiast HTTPS, drugą rzeczą powinien być adres, często inny niż ten który był podany w e-mailu do nas.

Jeżeli zaś chcemy sprawdzić czy aby na pewno nasze konto nie zostało zablokowane, to wpisujemy adres swojego banku ręcznie,
nigdy po przez link podany w e-mailu.

2.RAT

Remote Administration Tool w skrócie RAT, czyli program do zarządzania komputerem zdalnie, zwany również Koniem Trojańskim,
który to ma możliwości dużo większe od keyloggera¹, pozwala on bowiem często przejąć całkowitą kontrole nad komputerem, po przeglądać pliki, zobaczyć dokładnie to co robimy.

Nazwa zarażonego pliku „Koń Trojański” jest dla niego idealna, gdyż tak samo jak w mitologii, RAT jest najczęściej dostarczany wraz w pliku pobranym z internetu, od gier po dokumenty.

Należy zapamiętać sobie, że Antywirus + Firewall != 100% bezpieczeństwo. Ponieważ zainfekowany plik można tak zamaskować, że antywirus nic nie wykryje. Firewall jednak może nam wiele pomóc, gdyż zainfekowany plik by wysłać dane musi połączyć się z internetem, a dobrze skonfigurowany firewall to wykryje i zapyta nas o zgodę. Moim zdaniem największą role odgrywa tutaj czynnik ludzki ponieważ nawet najlepszy firewall źle skonfigurowany bądź, gdy zezwalamy już z automatu, nie jest nic wart.

Więc jak zadbać o swoje bezpieczeństwo?
a. Aktualizuj firewalla, antywirusa i jego bazę (Często jest to automatyczne, ale lepiej co jakiś czas sprawdzać)
b. Nie otwieraj, żadnych plików co do których nie jesteś pewien.
c. Daruj sobie tą nową grę na torrentach, pewnie i tak ma bugi i słabą optymalizację, zanim, to wszystko naprawią ty zdążysz zarobić na nią 😉

3.Sniffing

Sniffing z ang. „Węszenie” terminem tym określane jest podsłuchiwanie tego co dzieje się w danej sieci.
Przykładowo, by zalogować się do banku musisz podać login i hasło, samo wpisanie nie wystarczy, trzeba też wysłać, prawda? i właśnie w momencie wysyłania owych danych w pakiecie, może zajść do ich prostego podglądnięcia, i  o ile odczytanie danych przesyłanych szyfrowanym połączeniem jest trudniejsze(lecz nie niemożliwe), to przechwycenie loginu i hasła z serwisów  które nie używają szyfrowanego połączenia jest dziecinne proste, w pełnym tego słowa znaczeniu, gdyż nawet dziecko potrafi ściągnąć i zainstalować apke do sniffowania, co pokazuje jak łatwo przejąć nasze dane.

Jak nie dać się podsłuchać?

a. Pierwsze i najważniejsze, nigdy, ale to nigdy, nie loguj się do banku, korzystając z sieci bezprzewodowych oferowanych w galeriach handlowych, makdonaldach etc.
b. Jeśli już musisz to używaj VPN, co bardzo ograniczy pole manewru sniffującego.
c. HTTPS, i jeszcze raz HTTPS, zwracaj uwagę, czy strona twojego banku używa szyfrowania, jak zawsze, czy czasami nagle nie znikło 😉

4.Zmiana DNSów

Domain Name System czyli „system nazw domenowych” pozwala on nam na łatwiejszy dostęp do stron internetowych, gdyż tak na prawdę, by połączyć się z daną stroną, musimy wysłać żądanie do danego serwera, iż chcemy „zobaczyć” daną stronę a, że serwery nie mają jako tako nazw,  nasz komputer by się połączyć potrzebuje jego adresu, adresu ip, ale kto by to zapamiętał prawda?
i tu pomaga nam DNS, który to zamienia adres ip,  na adres tekstowy, czyli przykładowo http://74.125.224.72 na http://www.google.com

Zamiana DNS’ów to już bardziej wyrafinowany atak, skierowany  w nasz router, pozwala on bowiem tak pokierować ruch by poleciał tam gdzie chce atakujący, o jednym z takich ataków pisał Piotr Konieczny, na swoim blogu niebezpiecznik.pl a dokładnie  tutaj, w tym przypadku zostały podmienione adresy DNSów zapewne przez lukę, odkrytą w tym czasie.
Możliwy jest też atak,  zwany „Zatruciem DNSów” jest to atak polegający „na wysłaniu przez atakującego do serwera DNS fałszywej informacji kojarzącej nazwę domeny z adresem IP.”
~Wiki

Jak się więc bronić?

a. Pierwsze co przychodzi mi do głowy, to niedopuszczenie intruza do swojej sieci.
Najsłabszym punktem jest moim zdaniem, sieć bezprzewodowa.
Przykładowo, używanie szyfrowania wep, oczywiście niektórzy powiedzą „lepsze takie niż żadne” ale ja sądzę, iż jest to mylne stwierdzenie, skoro można użyć wpa2 to czemu by zostawać przy wep?  to tak samo jak by pójść na rozgrywkę ASG z okularami roboczymi po 1.20zł za sztukę mówiąc „lepiej takie niż wcale”

b. Wyłączyć WPS, co prawda jest to wygodne rozwiązanie, ale bardzo niebezpiecznie.

5.Skimming

Skimming  to”przestępstwo polegające na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych płatności za towary i usługi lub wypłat z bankomatów. Obecnie skimming wymierzony jest także w karty chipowe z układami niechronionej klasy SDA, jak i układami klasy DDA uchodzącymi za bezpieczniejsze. Ponieważ skopiowana karta w systemach elektronicznych-bankowych zachowuje się jak karta oryginalna, wszystkie operacje wykonane przy jej pomocy odbywają się kosztem posiadacza oryginalnej karty i obciążają jego rachunek.” ~Wiki

W skrócie. Skimming polega na sklonowaniu naszej karty i zdobyciu naszego pinu.
Obie te czynności wykonywane są przy użyciu specjalnie przygotowanych nakładek na bankomaty.

Jak się bronić?
a. Sprawdzamy czy na bankomacie, nie znajdują się luźne, łatwe do zdjęcia rzeczy.
b.Wpisując pin zasłaniamy klawiature (którą też przedtem sprawdzamy ;))

6.Czynnik ludzki.
Tutaj już przestępcy mają mnóstwo metod, pamiętaj więc,
a. Nie podawaj nikomu haseł lub danych z karty.
b. Nie chwal się kartą kredytową wstawiając jej zdjęcia na portale 😉

*keylogger – program sczytujący i często wysyłający sczytane klawisze od osoby u której jest hostowany do atakującego.

dodatki do artykułu.
http://sekurak.pl/bezpieczenstwo-sieci-wi-fi-czesc-6-bezpieczenstwo-wps/
http://niebezpiecznik.pl/post/ataki-na-zblizeniowe-karty-kredytowe-rfid/

Reklamy

2 uwagi do wpisu “Jak łatwo stracić pieniądze, czyli zestawienie ataków teleinformatycznych na przykładzie konta bankowego.

  1. Phishing – tu jest ciezej z racji 2FA
    ppkt RAT i omijanie firewalla – a o wstrzykiwaniu w procesy słyszał? 🙂
    Mimo to, fajny blog.
    Pozdrawiamy – ciemna strona mocy

    • Miło widzieć, że ktoś tu zagląda 😉
      Co do wstrzykiwania w procesy, to owszem słyszał, lecz to bardziej taki ogólny zbiór możliwości, lecz dziękuje za uwagę, prawdę mówiąc zapomniałem o tym 😉

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s