SlideShare a Scribd company logo
1 of 10
ESET netbank-
és tranzakcióvédelem
… avagy a pénzügyi malware-ek rövid története
• Csak az Egyesült Királyságban 2013-ról 2014-re 48%-kal, 60,4
millió fontra nőtt az online banki csalások által okozott kár.
• A telefonos banki csalások is 20%-kal nőttek 14 millió fontra
• Mindez része a teljes kártyás csalás 479 millió fontos kára
mellett, amely csak 6%-ot nőtt.
60,4
millió angol font…
Banki kiberfenyegetések
• Kártyás csalások
• ATM-ek trükkös kiürítése
• Zsarolás lopott banki adatok publikálásával
• Malware a bank rendszerében
(Carbanak: 2013-15 között kb. 100 bankból 1 milliárd USD tűnt el.)
• Kliensoldali malware hálózatok
Kliensoldali malware generációk
• Zeus / Zbot - 2009-
• OddJob - 2011
• Eurograbber - 2012
• Sphinx
• Kronos – 2014
• Shifu - 2015
• Corebot
• Emotet
• Drydex / Dyra
Forrás: http://www.dreamstime.com
Működés és tendenciák
• Változatos célbajuttatás
– Spamkampány, dropper, payload
– Drive-by-download technika
– Fertőzött weboldalak
• Adat- és pénzlopás
– Hamisított weboldal majd átirányítás
– Számítógép és telefon koordinált támadása
– Man-in-the-Browser technika
Piaci trendek: malware-as-a-service
Forrás: Manufacturing Compromise: The Emergence of Exploit-as-a-Service,
http://cseweb.ucsd.edu/~voelker/pubs/eaas-ccs12.pdf
ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM
Hogyan védi Önt az ESET?
• Memóriaszkenner: a fájlok különbözőeknek
tűnhetnek, de a memóriába kitömörített
algoritmus felismerhető
• Heurisztikus vizsgálat: más a kód, de ugyanúgy
ártalmas a tevékenysége
• Biztonságos böngésző: Man-in-the-browser
támadás ellen
ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM
Netbank- és
tranzakcióvédelem
• Speciális, biztonságossá tett böngésző,
amelyen keresztül biztonságosan
végezhetőek az online tranzakciók.
• Automatikusan bekapcsol a netbank
oldalak betöltésekor.
• Titkosítja a kommunikációt a billentyűzet
és a böngésző között a biztonságosabb
tranzakciók érdekében.
• Védelmet nyújt a keyloggerek ellen.
ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM
Tudatosság mindenek előtt!
1. Csak megbízható márkáktól vásároljunk online
2. Használjunk hitelkártyát vagy biztonságos fizetési
rendszereket: (pl. korlátozott összeggel feltöltött webkártya)
3. Ellenőrizzük az URL-t, a HTTPS oldalakat és tanúsítványokat
4. Tartózkodjunk az irreálisan kedvező ajánlatoktól
5. Ne használjunk publikus WiFi hálózatokat mobilunkkal
Forrás: http://www.welivesecurity.com/2015/10/27/top-tips-on-buying-online-in-a-safe-and-secure-way/
Köszönjük a figyelmet!

More Related Content

Featured

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

ESET netbank- és tranzakcióvédelem

  • 1. ESET netbank- és tranzakcióvédelem … avagy a pénzügyi malware-ek rövid története
  • 2. • Csak az Egyesült Királyságban 2013-ról 2014-re 48%-kal, 60,4 millió fontra nőtt az online banki csalások által okozott kár. • A telefonos banki csalások is 20%-kal nőttek 14 millió fontra • Mindez része a teljes kártyás csalás 479 millió fontos kára mellett, amely csak 6%-ot nőtt. 60,4 millió angol font…
  • 3. Banki kiberfenyegetések • Kártyás csalások • ATM-ek trükkös kiürítése • Zsarolás lopott banki adatok publikálásával • Malware a bank rendszerében (Carbanak: 2013-15 között kb. 100 bankból 1 milliárd USD tűnt el.) • Kliensoldali malware hálózatok
  • 4. Kliensoldali malware generációk • Zeus / Zbot - 2009- • OddJob - 2011 • Eurograbber - 2012 • Sphinx • Kronos – 2014 • Shifu - 2015 • Corebot • Emotet • Drydex / Dyra Forrás: http://www.dreamstime.com
  • 5. Működés és tendenciák • Változatos célbajuttatás – Spamkampány, dropper, payload – Drive-by-download technika – Fertőzött weboldalak • Adat- és pénzlopás – Hamisított weboldal majd átirányítás – Számítógép és telefon koordinált támadása – Man-in-the-Browser technika
  • 6. Piaci trendek: malware-as-a-service Forrás: Manufacturing Compromise: The Emergence of Exploit-as-a-Service, http://cseweb.ucsd.edu/~voelker/pubs/eaas-ccs12.pdf
  • 7. ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM Hogyan védi Önt az ESET? • Memóriaszkenner: a fájlok különbözőeknek tűnhetnek, de a memóriába kitömörített algoritmus felismerhető • Heurisztikus vizsgálat: más a kód, de ugyanúgy ártalmas a tevékenysége • Biztonságos böngésző: Man-in-the-browser támadás ellen
  • 8. ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM Netbank- és tranzakcióvédelem • Speciális, biztonságossá tett böngésző, amelyen keresztül biztonságosan végezhetőek az online tranzakciók. • Automatikusan bekapcsol a netbank oldalak betöltésekor. • Titkosítja a kommunikációt a billentyűzet és a böngésző között a biztonságosabb tranzakciók érdekében. • Védelmet nyújt a keyloggerek ellen.
  • 9. ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM Tudatosság mindenek előtt! 1. Csak megbízható márkáktól vásároljunk online 2. Használjunk hitelkártyát vagy biztonságos fizetési rendszereket: (pl. korlátozott összeggel feltöltött webkártya) 3. Ellenőrizzük az URL-t, a HTTPS oldalakat és tanúsítványokat 4. Tartózkodjunk az irreálisan kedvező ajánlatoktól 5. Ne használjunk publikus WiFi hálózatokat mobilunkkal Forrás: http://www.welivesecurity.com/2015/10/27/top-tips-on-buying-online-in-a-safe-and-secure-way/

Editor's Notes

  1. Jó napot kívánok! A nevem Göttler Dániel, a Sicontact Kft., az ESET magyarországi disztribútorának munkatársa vagyok.
  2. Hölgyeim és Uraim! Egy igen jelentős összegre hívnám fel a figyelmüket… 60 millió font avagy 26.7 millárd forint – az ifjú hölgy érdeklődését is felkeltené talán, de ha megnézzük, hogy miről van szó, akkor egy szigorúbb úr fellépése válik szükségessé… …. Ez csupán az Egyesült Királyságban tapasztalt veszteség. (actionfraud.police.uk) Elképzelhetjük, hogy a világ többi táján sem kevesebb ez az érték, ha nem publikálják olyan boldogan az összegeket…
  3. Tudjuk, hogy az informatikai betörések legnagyobb hányadát anyagi haszonszerzés motiválja. Logikus, hogy ennek a törekvésnek a bankok fokozottan ki vannak téve. Elsőként nézzük meg, hogy a banki szférának és a banki ügyfeleknek milyen eszközökkel próbálnak a rosszhiszemű szereplők kárt okozni: …. A kliensszámítógépeken tevékenykedő malwarek botnet hálózatokba szerveződnek, gyakran a banki tevékenység kihasználása csupán ez egyik funkciójuk.
  4. Ezeknek a kliensoldali malwareknek számos generációját figyelhettük meg az elmúlt években. Gyakorlatilag mióta internetes bankolás létezik, azóta izgatja a hackerek fantáziáját, hogy a felhasználó gépére telepített malware segítségével csapolják meg a bankszámlákat illetve gyűjtsék be az érzékeny adatokat. Az alábbiakban látható néhány többet idézett malware. A fejlődés gyorsul, egyre több fajta kártevővel állunk szemben. Kiemelendő a Zeus család, amely 2010-ben csak az USA-ban 3.6 millió gépet fertőzött meg. Később számos generációt élt meg, és a legutóbbi felelőseit éppen idén júniusban sikerült letartóztatni.
  5. A célbajuttatás eszközei közül természetesen a megtévesztő, Social Engineering emialek a legtipikusabbak a másik két módszer mellett. A payload működése sokat változott az évek alatt. Kezdetben nagy szerepet kaptak a bankokéhoz hasonló nevű domainek, amelyek legitim benyomást keltettek. A kétfaktoros azonosítás azonban sok esetben kihúzza ezek lába alól a talajt. Az Eurograbber koordinált támadása egyszerre dolgozik a telefonon és a számítógépen, így képes a telefonra, SMS-ben kapott kódok hazsnálatára is… A legújabb technika viszont a böngészőbe települt malware, amely arra is képes, hogy az összeg ellopása után az ügyfélnek ezt elfedő, hamis biztonságérzetet adó információkat mutassa.
  6. Még elszomorítóbb, hogy a pénzügyi (és egyéb) malwarek előállítása ma már automatizált, ipari tevékenység, amely igen jól jövedelmez. A feketepiacon gyakorlatilag 700 USD-nek megfelelő összegért vásárolhat bárki egy-egy build-et, amely mindaddig szabadon használható, amíg a vírusirtók nem regisztrálják és el nem kezdik szűrni. Nem mindegy persze, hogy milyen vírusirtóról beszélünk, hiszen az egyedül mintafelismerésen alapuló termékek könnyen átverhetőek a folyamatos obuszkáció módszerével.
  7. Mivel a jelenség alapvetően nem új, az ESET vírusirtók már évek óta tartalmaznak eszközöket, amelyek jóval túlmutatnak a szignatúrák alapján történő malware felismerésen. Sok esetben ugyanazt a malware-t többféleképpen csomagolva terjesztik. A kitömörítés után azonban a memóriában már látható, hogy ismert fertőzésről van szó. Ugyancsak több éve rendelkeznek az ESET termékek viselkedéselemző, heurisztikus vizsgálati modullal. A legújabb, man-in-the-browser típusú támadások ellen jelent meg a Smart Security 9-ben a biztonságos böngésző funkció.
  8. Használhatunk bármilyen védelmi technikát, ha a viselkedésünkkel veszélybe sodorjuk magunkat. Az alábbiakban láthatóak OC&C Strategy Consultants által publikált legfontosabb 5 szabály, amely segít a neten végzett tarnzakciókat biztonságossá tenni. A cikk részeletsen angol nyelven az ESET blogján, a welivesecurity.com –on olvasható.