2. • Csak az Egyesült Királyságban 2013-ról 2014-re 48%-kal, 60,4
millió fontra nőtt az online banki csalások által okozott kár.
• A telefonos banki csalások is 20%-kal nőttek 14 millió fontra
• Mindez része a teljes kártyás csalás 479 millió fontos kára
mellett, amely csak 6%-ot nőtt.
60,4
millió angol font…
3. Banki kiberfenyegetések
• Kártyás csalások
• ATM-ek trükkös kiürítése
• Zsarolás lopott banki adatok publikálásával
• Malware a bank rendszerében
(Carbanak: 2013-15 között kb. 100 bankból 1 milliárd USD tűnt el.)
• Kliensoldali malware hálózatok
7. ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM
Hogyan védi Önt az ESET?
• Memóriaszkenner: a fájlok különbözőeknek
tűnhetnek, de a memóriába kitömörített
algoritmus felismerhető
• Heurisztikus vizsgálat: más a kód, de ugyanúgy
ártalmas a tevékenysége
• Biztonságos böngésző: Man-in-the-browser
támadás ellen
8. ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM
Netbank- és
tranzakcióvédelem
• Speciális, biztonságossá tett böngésző,
amelyen keresztül biztonságosan
végezhetőek az online tranzakciók.
• Automatikusan bekapcsol a netbank
oldalak betöltésekor.
• Titkosítja a kommunikációt a billentyűzet
és a böngésző között a biztonságosabb
tranzakciók érdekében.
• Védelmet nyújt a keyloggerek ellen.
9. ESET NETBANK- ÉS TRANZAKCIÓVÉDELEM
Tudatosság mindenek előtt!
1. Csak megbízható márkáktól vásároljunk online
2. Használjunk hitelkártyát vagy biztonságos fizetési
rendszereket: (pl. korlátozott összeggel feltöltött webkártya)
3. Ellenőrizzük az URL-t, a HTTPS oldalakat és tanúsítványokat
4. Tartózkodjunk az irreálisan kedvező ajánlatoktól
5. Ne használjunk publikus WiFi hálózatokat mobilunkkal
Forrás: http://www.welivesecurity.com/2015/10/27/top-tips-on-buying-online-in-a-safe-and-secure-way/
Jó napot kívánok! A nevem Göttler Dániel, a Sicontact Kft., az ESET magyarországi disztribútorának munkatársa vagyok.
Hölgyeim és Uraim! Egy igen jelentős összegre hívnám fel a figyelmüket…
60 millió font avagy 26.7 millárd forint – az ifjú hölgy érdeklődését is felkeltené talán, de ha megnézzük, hogy miről van szó, akkor egy szigorúbb úr fellépése válik szükségessé…
….
Ez csupán az Egyesült Királyságban tapasztalt veszteség. (actionfraud.police.uk) Elképzelhetjük, hogy a világ többi táján sem kevesebb ez az érték, ha nem publikálják olyan boldogan az összegeket…
Tudjuk, hogy az informatikai betörések legnagyobb hányadát anyagi haszonszerzés motiválja. Logikus, hogy ennek a törekvésnek a bankok fokozottan ki vannak téve.Elsőként nézzük meg, hogy a banki szférának és a banki ügyfeleknek milyen eszközökkel próbálnak a rosszhiszemű szereplők kárt okozni:
….
A kliensszámítógépeken tevékenykedő malwarek botnet hálózatokba szerveződnek, gyakran a banki tevékenység kihasználása csupán ez egyik funkciójuk.
Ezeknek a kliensoldali malwareknek számos generációját figyelhettük meg az elmúlt években. Gyakorlatilag mióta internetes bankolás létezik, azóta izgatja a hackerek fantáziáját, hogy a felhasználó gépére telepített malware segítségével csapolják meg a bankszámlákat illetve gyűjtsék be az érzékeny adatokat.
Az alábbiakban látható néhány többet idézett malware. A fejlődés gyorsul, egyre több fajta kártevővel állunk szemben. Kiemelendő a Zeus család, amely 2010-ben csak az USA-ban 3.6 millió gépet fertőzött meg. Később számos generációt élt meg, és a legutóbbi felelőseit éppen idén júniusban sikerült letartóztatni.
A célbajuttatás eszközei közül természetesen a megtévesztő, Social Engineering emialek a legtipikusabbak a másik két módszer mellett.
A payload működése sokat változott az évek alatt. Kezdetben nagy szerepet kaptak a bankokéhoz hasonló nevű domainek, amelyek legitim benyomást keltettek.
A kétfaktoros azonosítás azonban sok esetben kihúzza ezek lába alól a talajt.
Az Eurograbber koordinált támadása egyszerre dolgozik a telefonon és a számítógépen, így képes a telefonra, SMS-ben kapott kódok hazsnálatára is…
A legújabb technika viszont a böngészőbe települt malware, amely arra is képes, hogy az összeg ellopása után az ügyfélnek ezt elfedő, hamis biztonságérzetet adó információkat mutassa.
Még elszomorítóbb, hogy a pénzügyi (és egyéb) malwarek előállítása ma már automatizált, ipari tevékenység, amely igen jól jövedelmez. A feketepiacon gyakorlatilag 700 USD-nek megfelelő összegért vásárolhat bárki egy-egy build-et, amely mindaddig szabadon használható, amíg a vírusirtók nem regisztrálják és el nem kezdik szűrni.
Nem mindegy persze, hogy milyen vírusirtóról beszélünk, hiszen az egyedül mintafelismerésen alapuló termékek könnyen átverhetőek a folyamatos obuszkáció módszerével.
Mivel a jelenség alapvetően nem új, az ESET vírusirtók már évek óta tartalmaznak eszközöket, amelyek jóval túlmutatnak a szignatúrák alapján történő malware felismerésen.
Sok esetben ugyanazt a malware-t többféleképpen csomagolva terjesztik. A kitömörítés után azonban a memóriában már látható, hogy ismert fertőzésről van szó.
Ugyancsak több éve rendelkeznek az ESET termékek viselkedéselemző, heurisztikus vizsgálati modullal.
A legújabb, man-in-the-browser típusú támadások ellen jelent meg a Smart Security 9-ben a biztonságos böngésző funkció.
Használhatunk bármilyen védelmi technikát, ha a viselkedésünkkel veszélybe sodorjuk magunkat.
Az alábbiakban láthatóak OC&C Strategy Consultants által publikált legfontosabb 5 szabály, amely segít a neten végzett tarnzakciókat biztonságossá tenni.
A cikk részeletsen angol nyelven az ESET blogján, a welivesecurity.com –on olvasható.