mboost-dp1

Nokia

Malware angriber netbankers 2-trin-sikkerhed

- Via The Register - , redigeret af Avenger-

Det første tilfælde af et målrettet angreb mod sikkerheden på en netbankløsning, som anvender en 2-trins-verifikationsproces, blev set i september sidste år, og nu er der dukket yderligere en op.

Der er tale om en variant af malware Zeus, der, når det er installeret på en computer, prøver at snyde brugeren til at oplyse sit telefonnummer. Det sker i forbindelse med login til den polske bank ING Bank Slaski, hvor Zeus ændrer loginbilledet til også at indtaste telefonnummeret.

Sker det, vil brugeren få en sms, som indeholder et link til et malwareprogram til telefonen. Softwaren er udviklet til BlackBerry og Symbian og aflurer de mTANs (mobile Transaction Authentication Numbers), der afsendes fra telefonen.

Flere banker i især Europa anvender metoden med at sende en pinkode som mTAN til sine kunder som engangskode.

Hos F-Secure siger man, at metoden er udviklet af personer med stor viden inden for mobile applikationer, og de forventer flere lignende sager i fremtiden.





Gå til bund
Gravatar #1 - pvt.hudson
22. feb. 2011 10:48
Hvor er man dog et udueligt menneske, når man kan lave så avanceret software men vælger at bruge det kriminelt. Få dog et arbejde inden for IT sikkerhed eller hvad ved jeg. Evner ser han da ikke ud til at mangle.
Gravatar #2 - Hack4Crack
22. feb. 2011 10:52
Nokia er nok den sidste mobil, som bankerne laver en app til :p
men ellers god artikel.
Gravatar #3 - HerrMansen
22. feb. 2011 10:57
pvt.hudson (1) skrev:
Hvor er man dog et udueligt menneske, når man kan lave så avanceret software men vælger at bruge det kriminelt. Få dog et arbejde inden for IT sikkerhed eller hvad ved jeg. Evner ser han da ikke ud til at mangle.


En stor del af IT sikkerhedsindustrien hyrer faktisk folk med tidligere erfaring indenfor ... skal vi sige alternativ internetbrug. USA er utroligt glade for den slags.
Gravatar #4 - ty
22. feb. 2011 10:58
#1 De kriminelle tjener som regel de fleste penge. Plus det sikkert også er mere spændende at være eftersøgt.
Gravatar #5 - kasperd
22. feb. 2011 11:02
ty (4) skrev:
De kriminelle tjener som regel de fleste penge.
I den her forbindelse er "tjener" vel ikke det helt rigtige ord. Jeg ville mene at "stjæler" ville være mere korrekt.
Gravatar #6 - ty
22. feb. 2011 11:15
Det er vel et spørgsmål om definition.
Gravatar #7 - Wispher
22. feb. 2011 11:16
kasperd (5) skrev:
I den her forbindelse er "tjener" vel ikke det helt rigtige ord. Jeg ville mene at "stjæler" ville være mere korrekt.


Selvom penge er stjålne, går de vel teknisk set stadig under indkomst.

Det er bare penge man tjener på ulovlig vis, på ufrivillig bekostning af andre.
Gravatar #8 - Alrekr
22. feb. 2011 11:49
Bare for at starte en diskussion: Havde vi haft en sådan løsning i stedet for NemID, så var vores sikkerhed også så lav. Men fordi NemID er holdt væk fra computerens verden (dvs. papkortet), pånær DanIDs server, så er det noget sværere at opnå.

Start debat!
Gravatar #9 - ty
22. feb. 2011 11:56
Det er næsten nemmere.
Gravatar #10 - fennec
22. feb. 2011 11:59
#8
Så vil vi bare have en token i stedet.

Debat slut :)
Gravatar #11 - Alrekr
22. feb. 2011 12:18
#9: Hvordan er det nemmere?

#10: Er det ikke en token allerede? (Jeg ved godt at en token danner en ny kode hver gang, men det handler om princippet (som Paten siger))
Gravatar #12 - torben09
22. feb. 2011 13:23
Wispher (7) skrev:
Selvom penge er stjålne, går de vel teknisk set stadig under indkomst.

Det er bare penge man tjener på ulovlig vis, på ufrivillig bekostning af andre.
= at STJÆLE. Det er da nemmere at kalde en spade for en spade, istedet for at skulle bruge en længere filosofisk udredning som denne, der blot fortæller det samme,på en kringlet måde
Gravatar #13 - bjoeg
22. feb. 2011 13:49
#1 for at kunne sælge sine evner skal der være et behov.

På det lave plan kan man sige, hvis vi ikke havde vira behøvede vi ej heller antivirus programmer.

Eftersom der ikke forefindes malware som før har angrebet på denne måde har en person kunne påvise sin kunnen, til måske senere hen blive ansat som sikkerhedsspecialist.
Gravatar #14 - marcussen
22. feb. 2011 15:26
Tror ikke udvikleren af zeus, også selv driver disse botnet. Han har trods alt solgt, licenser for 5 cifret beløb.
Gravatar #15 - kasperd
23. feb. 2011 00:33
Wispher (7) skrev:
Selvom penge er stjålne, går de vel teknisk set stadig under indkomst.
Er det så skattepligtig indkomst? Jeg vil mene at for at ordet tjene kan bruges, så skal man have gjort en ærlig indsats for at opnå det.

Alrekr (8) skrev:
Men fordi NemID er holdt væk fra computerens verden (dvs. papkortet), pånær DanIDs server, så er det noget sværere at opnå.
Hvis klienten er kompromitteret, så kan enhver netbank misbruges. Der kan udføres et vilkårligt man-in-the-middle angreb da ssl trivielt kan omgås når klienten kontrolleres. Dermed kan siderne modificeres, og hvad brugeren sender til serveren kan modificeres.

Det er ligegyldigt om angriberen kender koderne på forhånd. På det tidspunkt hvor brugeren forventer at skulle indtaste en kode, og selv indtaster den, kan den bruges til noget andet end brugeren havde forestillet sig. Og alt dette vil være usynligt for brugeren.

bjoeg (13) skrev:
Eftersom der ikke forefindes malware som før har angrebet på denne måde har en person kunne påvise sin kunnen, til måske senere hen blive ansat som sikkerhedsspecialist.
Blot fordi man er i stand til at demonstrere, at det kan lade sig gøre, behøver man jo ikke bruge det til kriminelle formål.

I øvrigt behøver man ikke lave et komplet funktionelt angreb for at bevise at det kan lade sig gøre. Nogle angreb kan dokumenteres fuldstændig teoretisk uden at man behøver skrive en linie kode for at bevise, at det kan lade sig gøre. I nogle tilfælde kan det være nødvendigt at implementere proof-of-concept kode for nogle hjørner af problematikken, som ikke er åbenlyst mulige at gennemføre.

Der findes personer, som insisterer på et komplet funktionelt exploit før det vil erkende, at det er muligt. Denne holdning er til skade for sikkerheden. Det fører for det første til, at man ikke tager svagheder seriøst så tidligt som man kunne. Desuden er skridtet til at begynde at misbruge koden når den først er skrevet lidt mindre når den først er skrevet.

Man har altså valget mellem to fremgangsmåder. Tage problematikken alvorligt så snart den er blevet påpeget med teoretiske argumenter for hvorfor angrebet kan gennemføres. Og tage forholdsregler før der overhovedet bliver implementeret kode til at gennemføre angrebet. Og måske er der derefter slet ingen der gider skrive koden i den situation.

Unlade at tage problematikken alvorlig indtil et komplet angreb er demonstreret. Når det så er demonstreret, begynder man at overveje en løsning. Fra det tidspunkt kan misbrug starte uden varsel.

Et andet problem er holdningen til at man godt vil ansætte tidligere kriminelle som sikkerhedsspecialister. Men samtidig bruger man trusler om sagsanlæg til at forsøge at lukke munden på personer som finder sikkerhedshuller og vil have dem frem i lyset uden på noget tidspunkt at ville misbruge dem.

Kombinationen betyder at der kan være mere incitament til at misbruge kendskab til sikkerhedshuller end til at rapportere dem til rette vedkommende.
Gravatar #16 - Alrekr
23. feb. 2011 01:06
#15: TL;DR. Men, du har ret i kommentaren til mit indlæg. MiTM-angreb er efterhånden diskuteret til døde herinde; jeg er blevet overbevist om at det kan lade sig gøre.
Gravatar #17 - ty
23. feb. 2011 09:29
kasperd (15) skrev:
Jeg vil mene at for at ordet tjene kan bruges, så skal man have gjort en ærlig indsats for at opnå det.


Vedkommende udfører et stykke arbejde og indkasserer penge for det. At det så sker på en måde, som ikke er velset (og som samfundet har lavet love imod), er så en anden sag.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login