SlideShare a Scribd company logo
1 of 36
Ασφάλεια Διαδικτυακών
Συναλλαγών
(Online Security)
Παπαδάκης Κων/νος- Cyber Security Consultant
cos_pap@hotmail.com
linkedin.com/in/konstantinos-papadakis
Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security)
Temet Nosce
Ποια απώλεια δεδομένων είναι πιο σημαντική για τους χρήστες…..???
Kaspersky Labs
Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security)
Temet Nosce
Χρησιμοποιούν συχνά το διαδίκτυο για:
-Tραπεζικές συναλλαγές (e-Banking)
-Aγορές (e-Shopping)
-Πληρωμές (e-payments)
Έχουν κάποιες ανησυχίες για την διαδικτυ-
ακή απάτη στις τραπεζικές συναλλαγές (e-
Banking).
Φοβούνται για την ασφάλεια των προσω-
πικών τους δεδομένων συμπεριλαμβανο-
μένων και των τραπεζικών δεδομένων.
Kaspersky Labs
Π Ρ Ο Β Λ Η Μ Α Τ Α
ΠΟΥ ΑΝΤΙΜΕΤΩΠΙΖΟΥΝ ΟΙ ΧΡΗΣΤΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΒΛΗΜΑΤΑ ΧΡΗΣΤΩΝ
ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Περισσότεροι από 25% των καταναλωτών
βίωσαν ένα επεισόδιο με κακόβουλο
λογισμικό τους τελευταίους 12 μήνες
Το 36% των επεισοδίων με κακόβουλο
λογισμικό κατέληξε σε οικονομική απώλεια
Είχατε οικονομική απώλεια ως αποτέλεσμα
μόλυνσης από υιό ή κακόβουλο
λογισμικό..?
Κακόβουλο Λογισμικό εναντίον
τραπεζών (παγκοσμίως)
Kaspersky Labs
Επιθέσεις σε απλούς ανθρώπους
Temet Nosce
Επιχειρηματίας από το Μαϊάμι μήνυσε τράπεζα (Φεβ 2012) για την απώλεια
90.000$ από λογαριασμό του.
-Μόλυνση από κακόβουλο λογισμικό (Τrojan).
-Καταγραφή του πληκτρολογίου. Διαρροή πληροφοριών τραπεζικού
του λογαριασμού.
-Μεταφορά χρημάτων σε λογαριασμό ξένης τράπεζας.
-Άρνηση αποζημίωσης. Μόλυνση από προσωπικό Η/Υ, χωρίς προστασία.
-Στον Η/Υ βρέθηκαν (αρχές) στοιχεία ξεπλύματος μαύρου χρήματος και
αγοράς απαγορευμένων (ουσιών), πιθανόν τοποθετημένα από τον hacker
-Χρόνος για να αποδειχθεί η αθωότητα του επιχειρηματία: 1 χρόνος
-Δεν αποζημιώθηκε από την τράπεζα
Επιθέσεις σε απλούς ανθρώπους
Temet Nosce
Πρόεδρος εταιρείας Cyber Security, έχασε από τον τραπεζικό του λογαριασμό
237.000 $
-Θύμα mobile click jacking.
-Ενεργοποίησε από κινητό του (iphone) σύνδεσμό ο οποίος τον οδήγησε σε
κακόβουλη ιστοσελίδα με αποτέλεσμα να εγκατασταθεί στο κινητό του κακό-
βουλο λογισμικό.
-Το λογισμικό μέσω της δυνατότητας συγχρονισμού του κινητού με τον Η/Υ
itunes, icloud διαδόθηκε και μόλυνε και τον Η/Υ
-Απομακρυσμένος έλεγχος του H/Y
-Μεταφορά χρημάτων: Σε άλλους λογαριασμούς, μέσω αγορών σε μεγάλο
eshop, διακοπές.
-Κάλυψη ιχνών, διαγραφή HDD του θύματος
Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security)
Temet Nosce
• Παλιά οι εγκληματίες έπρεπε να
διεισδύσουν φυσικά στις τράπεζες
• Αλλά αυτό ήταν κάτι ακριβό, σύνθετο και
παρακινδυνευμένο
• Σήμερα απλά εξαπατούν χρήστες ώστε να
τους κλέβουν χρήματα
• Δυστυχώς είναι πολύ καλοί σε αυτό
Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security)
Temet Nosce
Επιθέσεις σε διαδικτυακές Συναλλαγές
Temet Nosce
Κακόβουλο Λογισμικό
Temet Nosce
Λογισμικό δημιουργίας botnet.
Ευθύνεται για απώλειες άνω των 250.000.000
Λογισμικό υποκλοπής τραπεζικών δεδομένων
(Windows, Blackberry, Android)
(2009-74.000 accounts-Αmazon, Oracle-NASA-Bank of
America)
Zberp-Συνδυασμός των Carberp-Zeus
Στοχοποιεί 450 Οικονομικούς Οργανισμούς
Λογισμικό απόκτησης τραπεζικών δεδομένων του
χρήστη και τη μεταφορά χρημάτων από των τραπεζικό
του λογαριασμό σε άλλους
CARBERP
Temet Nosce
Λογισμικό υποκλοπής πληροφοριών
(Trojan)
Τεχνολογίες Υποκλοπής Δεδομένων (Data Theft)
Εισαγωγή στον Browser
Υποκλοπή Δεδομένων-Πληροφοριών
User name-Operating system-Computer name-Host name-Country-Language-Time-Windows
product key-Uptime-Hard disk-related data-Processes running-User names and passwords-
Email addresses-Unique ID generated by the Trojan
Απενεργοποίηση Συστημάτων ασφαλείας (Antivirus)
Ψεύτικες Ειδοποιήσεις
ZEUS
Temet Nosce
Απόρρητα προσωπικά τραπεζικά στοιχεία
Υποκλέπτει–καταγράφει – προωθεί σε τρίτους, ευαίσθητα
προσωπικά δεδομένα του χρήστη-θύματος:
Κωδικοί πρόσβασης
Πρώτα προηγμένα malware που στόχευαν, σχεδόν αποκλειστικά
και με μεγάλη επιτυχία, τα τραπεζικά προσωπικά δεδομένα
χρηστών.
Το πιο διαδεδομένο κακόβουλο λογισμικό (trojan).
Παρακολουθεί ποιά πλήκτρα ένας χρήστης πατάει (φυσικά ή εικονικά) keylogging,
screenshooting).
Χρησιμοποιεί Web Injections-Man in the Browser Attacks.
Είναι ικανό να παρακάμψει τα πιο προηγμένα συστήματα τραπεζικής ασφάλειας,
ακόμα και 2-Factor Authentication συστήματα.
Διαδίδεται μέσω κοινωνικής μηχανικής (social engineering) και drive-by downloads
τεχνικές.
SPYEYE
Temet Nosce
Λογισμικό υποκλοπής πληροφοριών
(malware-trojan)
Τεχνολογίες Υποκλοπής Δεδομένων (Data Theft)
Εισαγωγή στον H/Y
Υποκλοπή Δεδομένων-Πληροφοριών
bank account credentials, credit card information, passwords and PINs
Τεχνολογίες έναρξης μεταφοράς χρημάτων
SPYEYE: ΠΑΡΑΚΑΜΨΗ ΤΩΝ TAN GENERATORS
ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ
ΤΑΝ
O Κάθε χρήστης έχει μια
μοναδική συσκευή
O χρήστης πρέπει να ξέρει το
PIN
Μοναδικός κώδικας
μεταφοράς
SPYEYE: Social Engineering-ChipTAN Bypass
Ο χρήστης βλέπει ένα
ψεύτικο παράθυρο
προειδοποίησης
(Warning Window) σε
τραπεζική σελίδα
Ο χρήστης βλέπει
ψεύτικες
πληροφορίες για μια
συναλλαγή στο
λογαριασμό του
Στο χρήστη ζητείται
να επιστρέψει τα
χρήματα και να
ακυρώσει την
συναλλαγή
Ο χρήστης θέτει τα
στοιχεία του
(password….) για να
γίνει η
συναλλαγή…και
μεταφέρει τα δικά
του χρήματα στους
επιτιθέμενους
Μια από τις τελευταίες σας συναλλαγές εκτελέστηκε από λάθος. Έχετε λάβει
κάποια κεφάλαια τα οποία προοριζόταν για άλλον χρήστη. Παρακαλώ
επιστρέψτε τα χρήματα πίσω όσο το δυνατόν γρηγορότερα. Ευχαριστούμε!
SPYEYE: Κατασκοπεία από WebCam
Οτιδήποτε λέτε ή κάνετε μπορεί να το ακούν ή ακόμα και να το βλέπουν οι επιτιθέμενοι
LURK
Temet Nosce
Διάδοση μέσω drive by download.
Στάδια επίθεσης:
Σχεδιασμένο να “κλέβει” χρηματικά ποσά από πελάτες
τραπεζών.
Θύματα:
Οργανισμοί ΙΤ που δραστηριοποιούνται στον τομέα των
τηλεπικοινωνιών
Μέσα Μαζικής Ενημέρωσης
Τράπεζες και οικονομικοί οργανισμοί.
Μόλυνση Η/Υ.
Εγκατάσταση κακόβουλου λογισμικού.
Επικοινωνία με Η/Υ ελέγχου (C&C Servers)-Αναβαθμίσεις.
Υποκλοπή δεδομένων χρήστη (πληκτολόγιο, video…)
LURK
ΠΑΡΑΚΑΜΨΗ ΤΟΥ
ΤoKEN
Μπλοκάρει τον Η/Υ όσο το
Token είναι στο εσωτερικό
Απομακρυσμένη πρόσβαση
στον Η/Υ
Malware
Temet Nosce
Π Ι Σ Τ Ο Π Ο Ι Η Σ Η
Login/Password
CVV2
SMS
Printed Receipts
Token
TAN Generators
Cam Capture
Z E U S
C A R B E R P
S P Y E Y E
L U R K
ΑΠΕΙΛΕΣ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ
ONE TIME PASSWORDS
SMS
ΑΠΕΙΛΕΣ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ-ΠΑΡΑΔΕΙΓΜΑΤΑ
Πως Δουλεύει..?
Με μέσα κοινωνικής μηχανικής ο
χρήστης πείθεται να κατεβάσει μια
εφαρμογή (app) από ένα online
store
Η εφαρμογή είναι κακόβουλη, και
μόλις εγκατασταθεί μπορεί να
υποκλέψει τους κωδικούς
πιστοποίησης (one time SMS
authentication passwords)
Υποκλοπή των SMS Authorization Codes
Τεχνικές Επίθεσης (Hacking)
Temet Nosce
Επιθέσεις σε διαδικτυακές Συναλλαγές
Temet Nosce
Οι βασικοί κίνδυνοι που αφορούν τις διαδικτυακές
οικονομικές συναλλαγές προέρχονται κυρίως από
την εφαρμογή κακόβουλου λογισμικού-εφαρμο-
γών, οι οποίες μπορεί να οδηγήσουν σε:
Τοπική Επίθεση (Local Attack)
Απομακρυσμένη Επίθεση (Remote Attack)
Συνδυασμός και των δυο
Man-in-the-Browser (MitB)
Identity Theft
Man-in-the-Middle (MitM)
Password Database Theft
Phishing
ΠΩΣ Η ΑΠΑΤΗ ΔΟΥΛΕΥΕΙ
Ο κατασκευαστής του κακόβουλου λογισμικού (malware coder)
δημιουργεί το λογισμικό έτσι ώστε να εκμεταλλεύεται μια τρωτό-
τητα του και να εγκαθιστά το Δούρειο Ίππο (trojan)
1
Το θύμα μολύνεται με το κακόβουλο λογισμικό το
οποίο κλέβει τα διαπιστευτήρια του
Τα τραπεζικά διαπιστευτήρια του χρήστη μεταφέρονται
3
Ο Hacker αποκτά πρόσβαση στα
τραπεζικά δεδομένα
4
Ο Hacker
αποκτά
πρόσβαση στον
Η/Υ του χρήστη
5
Ο Hacker αποκτά πρόσβαση (login) στον τραπεζικό
λογαριασμό του χρήστη
Tα χρήματα μεταφέρονται μέσω δικτύου
ισότιμων Η/Υ (mule)
Tα χρήματα
μεταφέρονται
στους
λογαριασμούς
των οργανωτών
2
1
5
2 3 4 5
6
7
7
8
8
Επιθέσεις σε διαδικτυακές Συναλλαγές-Phishing
Temet Nosce
- Επίθεση κατά την οποία ο χρήστης παγιδεύεται για να δώσει
προσωπικές πληροφορίες
- Η επίθεση συνδυάζει αρχές Κοινωνικής Μηχανικής (social engine-
ering) με εφαρμογή τεχνικών Hacking και μπορεί να εκδηλωθεί με
τους παρακάτω τρόπους:
email Trapping
Instant Messaging
Eavesdropping
Guessing
Dumpster diving
Shoulder-surfing
Επιθέσεις σε διαδικτυακές Συναλλαγές-Phishing
Temet Nosce
*SecureL
ist
The share of spam in mail traffic was 52.48%, which is 4.15 p.p. less than in 2017.
*SecureL
ist
The biggest source of spam this year was China (11.69%).
*SecureL
ist
74.15% of spam emails were less than 2 KB in size.
*SecureL
ist
Malicious spam was detected most commonly with the Win32.CVE-2017-11882
verdict.
*SecureL
ist
The Anti-Phishing system was triggered 482,465,211 times.
*SecureL
ist
18.32% of unique users encountered phishing
Απομακρυσμένη Επίθεση (Remote Attack)
Temet Nosce
Trap Phase: O επιτιθέμενος δημιουργεί ένα αντίγραφο της ιστοσελίδας την οποία ο χρήστης
θέλει να δει, το οποίο το κρατάει ενεργό τοπικά σε δικό του Η/Υ Ή σε Server στον οποίο έχει μη
εξουσιοδοτημένη πρόσβαση.
Phishing Phase: Ο επιτιθέμενος στέλνει παραπλανητικά emails με δελεαστικό περιεχόμενο
στο χρήστη, έτσι ώστε αυτός να παραπλανηθεί και να ενεργοποιήσει τον σύνδεσμο (click on)
-H ηλ. διεύθυνση του Η/Υ (παγίδα) αποκρύπτεται έτσι ο χρήστης να ξεγελαστεί ευκολότερα
IP 216.239.57.99  3639551331 http://mySecureBank.tld@ 3639551331
Απομακρυσμένη Επίθεση (Remote Attack)
Temet Nosce
Trojan Blinder
Αυτοματοποιημένη απόκρυψη URL, με την εισαγωγή URL το οποίο μοιάζει
με το κανονικό.
Επιθέσεις σε διαδικτυακές Συναλλαγές-Man-in-the-Middle (MitM)
Temet Nosce
Εισαγωγή κακόβουλων μηνυμάτων στην κίνηση δεδομένων από
τη συσκευή του χρήστη μέχρι τον Server, με την προϋπόθεση ότι
ο επιτιθέμενος θα μπορέσει να προσομοιώσει και τα δυο άκρα
Pharming
Χρήση δικτυακών κατασκευών (Wifi access Points, DNS Servers) ώστε να
ανακατευθυνθούν οι χρήστες σε ψεύτικους (δολώματα) ιστοτόπους
Επιθέσεις σε διαδικτυακές Συναλλαγές-Man-in-the-Browser (MitB)
Temet Nosce
1. Ο Χρήστης «κατεβάζει» κακόβουλο λογισμικό το οποίο «μολύνει» τον Η/Υ του.
2. Το κακόβουλο λογισμικό «μολύνει» τον Browser Η/Υ.
3. Ο Χρήστης εισέρχεται στην ιστοσελίδα της τράπεζας θέλοντας να κάνει μια συναλλαγή.
4. Το κακόβουλο λογισμικό καταγράφει τη συναλλαγή και την τροποποιεί
5. Τα χρήματα και απόδειξη συναλλαγής μεταφέρονται στον hacker
6. Το κακόβουλο λογισμικό στέλνει ψεύτικη απόδειξη συναλλαγής στον χρήστη
Επιθέσεις σε διαδικτυακές Συναλλαγές-Man-in-the-Browser (MitB)
Temet Nosce
Αλλάζει τα στοιχεία του τραπεζικού λογαριασμού του χρήστη με αυτές του
επιτιθέμενου.
Trojan.Silentbanker
Μιμείται τι ο χρήστης περιμένει να δει από μια τυπική τραπεζική συναλλαγή
του.
Κλοπή Ταυτότητας-Identity Theft
Temet Nosce
Υποκλοπή και υιοθέτηση της ταυτότητας κάποιου
άλλου.
Συνήθως αναφέρεται στην οικειοποίηση με κακό-
βουλη πρόθεση προσωπικών στοιχείων κάποιου
άλλου.
Σκοπός είναι η κεκαλυμμένη διεξαγωγή μη νόμι-
μων ενεργειών
Η Υποκλοπή ταυτότητας περιλαμβάνει την υποκλοπή προσωπικών στοιχείων όπως
ατομικά στοιχεία, οικονομικά στοιχεία, διαδικτυακά στοιχεία και μπορεί να γίνει με
τους παρακάτω τρόπους:
Phishing
Social Networking
Hacking
Password Database Theft
Temet Nosce
Πιο συγκεντρωτική επίθεση η οποία όπως τις Phishing επιθέσεις στοχεύει στην
υποκλοπή προσωπικών δεδομένων του χρήστη αλλά εστιάζεται κυρίως στην
υποκλοπή των διαπιστευτηρίων ασφαλείας (login credentials) του χρήστη.
Η επίθεση συνδυάζει:
Αρχές Κοινωνικής Μηχανικής (social engineering)
Εφαρμογή τεχνικών Hacking
Sinowal trojan
-Λογισμικό επίθεσης υπεύθυνο για υποκλοπή 300.000
διαπιστευτηρίων ασφαλείας (login credentials) από τράπεζες.
Malware
Temet Nosce
PWSteal.Bankash Trojan (Local Attacks)
To κακόβουλο λογισμικό μπορεί να αναχαιτίζει οποιαδήποτε πληροφορία πριν
αυτή κρυπτογραφηθεί κατά SSL.
Με ειδικές διαδικασίες το λογισμικό αυτό μπορεί να παρακάμπτει
οποιοδήποτε Firewall και να δημιουργεί συνδέσεις με το διαδίκτυο.
PWSteal.Bancos Trojan (Remote Attacks)
To κακόβουλο λογισμικό εμφανίζει αναδυόμενο παράθυρο το οποίο
προσομοιάζει το επιθυμητό από τον χρήστη ιστότοπο και υπερκαλύπτει το
παράθυρο του browser.
Με αυτόν τον τρόπο ο χρήστη τοποθετεί τα διαπιστευτήρια του (username,
password) σε λάθος σελίδα .
Οι παραπάνω τεχνικές μπορούν να αποφύγουν
ακόμα και το εικονικό πληκτρολόγιο
Μέτρα Ασφαλείας σε διαδικτυακές Συναλλαγές
Temet Nosce
Login/Password-CVV2-SMS-Printed Receipts-Token-TAN
Generators-Cam Capture
Non-Static User Credentials
Dynamic Passwords
- RSA secured ID tokens
- One-time passwords on paper lists called transaction
numbers (TAN)
Πολλαπλά ΤΑΝ σε μια συνεδρία (Μultiple TANs during a
session)
PKI (public key infrastructure) smartcards.
Kάρτες οι οποίες συνδέονται απευθείας με τον H/Y
Οι παραδοσιακοί μέθοδοι ασφάλειας όπως το στατικό username και password δεν είναι πλέον
ικανά να αποτρέψουν, εξελιγμένες τακτικές διείσδυσης

More Related Content

What's hot

Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecurityPROBOTEK
 
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...Information Society SA
 

What's hot (6)

Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Kef09
Kef09Kef09
Kef09
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
 
Kef08
Kef08Kef08
Kef08
 
Kef10
Kef10Kef10
Kef10
 
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
 

Similar to Online Banking Cyber Security

δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2klonaridis
 
ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές
ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο ΚυβερνοαπειλέςICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές
ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο ΚυβερνοαπειλέςTicTac Data Recovery
 
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και ΑυθεντικοποίησηςΤεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και ΑυθεντικοποίησηςEleni Plexousaki
 
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Eleftherios Darousis
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Kyriakos Dimoulas
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Nikos Koulouridis
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)10odskaterinis1
 
διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)10odskaterinis1
 
Marievi
MarieviMarievi
Marieviev0s
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοίEvi Tzanne
 

Similar to Online Banking Cyber Security (20)

δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές
ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο ΚυβερνοαπειλέςICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές
ICT Pro Security : 10 απλοί και κατανοητοί κανόνες προστασίας απο Κυβερνοαπειλές
 
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και ΑυθεντικοποίησηςΤεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
 
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
Safety101
Safety101Safety101
Safety101
 
Cyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations TimeCyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations Time
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)
 
διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)
 
μαρια
μαριαμαρια
μαρια
 
εργασια3 (1)
εργασια3 (1)εργασια3 (1)
εργασια3 (1)
 
ιοσσσσ
ιοσσσσιοσσσσ
ιοσσσσ
 
Marievi
MarieviMarievi
Marievi
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοί
 

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD (20)

Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)
 
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdfRussia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
 
Mitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdfMitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdf
 
CYBER KILL CHAIN Table
CYBER KILL CHAIN TableCYBER KILL CHAIN Table
CYBER KILL CHAIN Table
 
Logismika Parakolouthisis.docx
Logismika Parakolouthisis.docxLogismika Parakolouthisis.docx
Logismika Parakolouthisis.docx
 
Surveillance Software.docx
Surveillance Software.docxSurveillance Software.docx
Surveillance Software.docx
 
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
 
Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Cyber War
Cyber WarCyber War
Cyber War
 
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεωνΚυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
 
Cyberspace_New Operational Domain
Cyberspace_New Operational DomainCyberspace_New Operational Domain
Cyberspace_New Operational Domain
 
Πληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information WarfareΠληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information Warfare
 
Information Warfare
Information WarfareInformation Warfare
Information Warfare
 
Corporate Cyber Security
Corporate Cyber SecurityCorporate Cyber Security
Corporate Cyber Security
 
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, CyberwarfareRussia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
 
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
 
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και ΝαυτιλίαMaritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
 
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber WarfareΚυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
 
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing GuideΟδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
 

Online Banking Cyber Security

  • 1. Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security) Παπαδάκης Κων/νος- Cyber Security Consultant cos_pap@hotmail.com linkedin.com/in/konstantinos-papadakis
  • 2. Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security) Temet Nosce Ποια απώλεια δεδομένων είναι πιο σημαντική για τους χρήστες…..??? Kaspersky Labs
  • 3. Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security) Temet Nosce Χρησιμοποιούν συχνά το διαδίκτυο για: -Tραπεζικές συναλλαγές (e-Banking) -Aγορές (e-Shopping) -Πληρωμές (e-payments) Έχουν κάποιες ανησυχίες για την διαδικτυ- ακή απάτη στις τραπεζικές συναλλαγές (e- Banking). Φοβούνται για την ασφάλεια των προσω- πικών τους δεδομένων συμπεριλαμβανο- μένων και των τραπεζικών δεδομένων. Kaspersky Labs
  • 4. Π Ρ Ο Β Λ Η Μ Α Τ Α ΠΟΥ ΑΝΤΙΜΕΤΩΠΙΖΟΥΝ ΟΙ ΧΡΗΣΤΕΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΒΛΗΜΑΤΑ ΧΡΗΣΤΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Περισσότεροι από 25% των καταναλωτών βίωσαν ένα επεισόδιο με κακόβουλο λογισμικό τους τελευταίους 12 μήνες Το 36% των επεισοδίων με κακόβουλο λογισμικό κατέληξε σε οικονομική απώλεια Είχατε οικονομική απώλεια ως αποτέλεσμα μόλυνσης από υιό ή κακόβουλο λογισμικό..? Κακόβουλο Λογισμικό εναντίον τραπεζών (παγκοσμίως) Kaspersky Labs
  • 5. Επιθέσεις σε απλούς ανθρώπους Temet Nosce Επιχειρηματίας από το Μαϊάμι μήνυσε τράπεζα (Φεβ 2012) για την απώλεια 90.000$ από λογαριασμό του. -Μόλυνση από κακόβουλο λογισμικό (Τrojan). -Καταγραφή του πληκτρολογίου. Διαρροή πληροφοριών τραπεζικού του λογαριασμού. -Μεταφορά χρημάτων σε λογαριασμό ξένης τράπεζας. -Άρνηση αποζημίωσης. Μόλυνση από προσωπικό Η/Υ, χωρίς προστασία. -Στον Η/Υ βρέθηκαν (αρχές) στοιχεία ξεπλύματος μαύρου χρήματος και αγοράς απαγορευμένων (ουσιών), πιθανόν τοποθετημένα από τον hacker -Χρόνος για να αποδειχθεί η αθωότητα του επιχειρηματία: 1 χρόνος -Δεν αποζημιώθηκε από την τράπεζα
  • 6. Επιθέσεις σε απλούς ανθρώπους Temet Nosce Πρόεδρος εταιρείας Cyber Security, έχασε από τον τραπεζικό του λογαριασμό 237.000 $ -Θύμα mobile click jacking. -Ενεργοποίησε από κινητό του (iphone) σύνδεσμό ο οποίος τον οδήγησε σε κακόβουλη ιστοσελίδα με αποτέλεσμα να εγκατασταθεί στο κινητό του κακό- βουλο λογισμικό. -Το λογισμικό μέσω της δυνατότητας συγχρονισμού του κινητού με τον Η/Υ itunes, icloud διαδόθηκε και μόλυνε και τον Η/Υ -Απομακρυσμένος έλεγχος του H/Y -Μεταφορά χρημάτων: Σε άλλους λογαριασμούς, μέσω αγορών σε μεγάλο eshop, διακοπές. -Κάλυψη ιχνών, διαγραφή HDD του θύματος
  • 7. Ασφάλεια Διαδικτυακών Συναλλαγών (Online Security) Temet Nosce • Παλιά οι εγκληματίες έπρεπε να διεισδύσουν φυσικά στις τράπεζες • Αλλά αυτό ήταν κάτι ακριβό, σύνθετο και παρακινδυνευμένο • Σήμερα απλά εξαπατούν χρήστες ώστε να τους κλέβουν χρήματα • Δυστυχώς είναι πολύ καλοί σε αυτό
  • 9. Επιθέσεις σε διαδικτυακές Συναλλαγές Temet Nosce
  • 11. Λογισμικό δημιουργίας botnet. Ευθύνεται για απώλειες άνω των 250.000.000 Λογισμικό υποκλοπής τραπεζικών δεδομένων (Windows, Blackberry, Android) (2009-74.000 accounts-Αmazon, Oracle-NASA-Bank of America) Zberp-Συνδυασμός των Carberp-Zeus Στοχοποιεί 450 Οικονομικούς Οργανισμούς Λογισμικό απόκτησης τραπεζικών δεδομένων του χρήστη και τη μεταφορά χρημάτων από των τραπεζικό του λογαριασμό σε άλλους
  • 12. CARBERP Temet Nosce Λογισμικό υποκλοπής πληροφοριών (Trojan) Τεχνολογίες Υποκλοπής Δεδομένων (Data Theft) Εισαγωγή στον Browser Υποκλοπή Δεδομένων-Πληροφοριών User name-Operating system-Computer name-Host name-Country-Language-Time-Windows product key-Uptime-Hard disk-related data-Processes running-User names and passwords- Email addresses-Unique ID generated by the Trojan Απενεργοποίηση Συστημάτων ασφαλείας (Antivirus) Ψεύτικες Ειδοποιήσεις
  • 13. ZEUS Temet Nosce Απόρρητα προσωπικά τραπεζικά στοιχεία Υποκλέπτει–καταγράφει – προωθεί σε τρίτους, ευαίσθητα προσωπικά δεδομένα του χρήστη-θύματος: Κωδικοί πρόσβασης Πρώτα προηγμένα malware που στόχευαν, σχεδόν αποκλειστικά και με μεγάλη επιτυχία, τα τραπεζικά προσωπικά δεδομένα χρηστών. Το πιο διαδεδομένο κακόβουλο λογισμικό (trojan). Παρακολουθεί ποιά πλήκτρα ένας χρήστης πατάει (φυσικά ή εικονικά) keylogging, screenshooting). Χρησιμοποιεί Web Injections-Man in the Browser Attacks. Είναι ικανό να παρακάμψει τα πιο προηγμένα συστήματα τραπεζικής ασφάλειας, ακόμα και 2-Factor Authentication συστήματα. Διαδίδεται μέσω κοινωνικής μηχανικής (social engineering) και drive-by downloads τεχνικές.
  • 14. SPYEYE Temet Nosce Λογισμικό υποκλοπής πληροφοριών (malware-trojan) Τεχνολογίες Υποκλοπής Δεδομένων (Data Theft) Εισαγωγή στον H/Y Υποκλοπή Δεδομένων-Πληροφοριών bank account credentials, credit card information, passwords and PINs Τεχνολογίες έναρξης μεταφοράς χρημάτων
  • 15. SPYEYE: ΠΑΡΑΚΑΜΨΗ ΤΩΝ TAN GENERATORS ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ ΤΑΝ O Κάθε χρήστης έχει μια μοναδική συσκευή O χρήστης πρέπει να ξέρει το PIN Μοναδικός κώδικας μεταφοράς
  • 16. SPYEYE: Social Engineering-ChipTAN Bypass Ο χρήστης βλέπει ένα ψεύτικο παράθυρο προειδοποίησης (Warning Window) σε τραπεζική σελίδα Ο χρήστης βλέπει ψεύτικες πληροφορίες για μια συναλλαγή στο λογαριασμό του Στο χρήστη ζητείται να επιστρέψει τα χρήματα και να ακυρώσει την συναλλαγή Ο χρήστης θέτει τα στοιχεία του (password….) για να γίνει η συναλλαγή…και μεταφέρει τα δικά του χρήματα στους επιτιθέμενους Μια από τις τελευταίες σας συναλλαγές εκτελέστηκε από λάθος. Έχετε λάβει κάποια κεφάλαια τα οποία προοριζόταν για άλλον χρήστη. Παρακαλώ επιστρέψτε τα χρήματα πίσω όσο το δυνατόν γρηγορότερα. Ευχαριστούμε!
  • 17. SPYEYE: Κατασκοπεία από WebCam Οτιδήποτε λέτε ή κάνετε μπορεί να το ακούν ή ακόμα και να το βλέπουν οι επιτιθέμενοι
  • 18. LURK Temet Nosce Διάδοση μέσω drive by download. Στάδια επίθεσης: Σχεδιασμένο να “κλέβει” χρηματικά ποσά από πελάτες τραπεζών. Θύματα: Οργανισμοί ΙΤ που δραστηριοποιούνται στον τομέα των τηλεπικοινωνιών Μέσα Μαζικής Ενημέρωσης Τράπεζες και οικονομικοί οργανισμοί. Μόλυνση Η/Υ. Εγκατάσταση κακόβουλου λογισμικού. Επικοινωνία με Η/Υ ελέγχου (C&C Servers)-Αναβαθμίσεις. Υποκλοπή δεδομένων χρήστη (πληκτολόγιο, video…)
  • 19. LURK ΠΑΡΑΚΑΜΨΗ ΤΟΥ ΤoKEN Μπλοκάρει τον Η/Υ όσο το Token είναι στο εσωτερικό Απομακρυσμένη πρόσβαση στον Η/Υ
  • 20. Malware Temet Nosce Π Ι Σ Τ Ο Π Ο Ι Η Σ Η Login/Password CVV2 SMS Printed Receipts Token TAN Generators Cam Capture Z E U S C A R B E R P S P Y E Y E L U R K
  • 22. ΑΠΕΙΛΕΣ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ-ΠΑΡΑΔΕΙΓΜΑΤΑ Πως Δουλεύει..? Με μέσα κοινωνικής μηχανικής ο χρήστης πείθεται να κατεβάσει μια εφαρμογή (app) από ένα online store Η εφαρμογή είναι κακόβουλη, και μόλις εγκατασταθεί μπορεί να υποκλέψει τους κωδικούς πιστοποίησης (one time SMS authentication passwords) Υποκλοπή των SMS Authorization Codes
  • 24. Επιθέσεις σε διαδικτυακές Συναλλαγές Temet Nosce Οι βασικοί κίνδυνοι που αφορούν τις διαδικτυακές οικονομικές συναλλαγές προέρχονται κυρίως από την εφαρμογή κακόβουλου λογισμικού-εφαρμο- γών, οι οποίες μπορεί να οδηγήσουν σε: Τοπική Επίθεση (Local Attack) Απομακρυσμένη Επίθεση (Remote Attack) Συνδυασμός και των δυο Man-in-the-Browser (MitB) Identity Theft Man-in-the-Middle (MitM) Password Database Theft Phishing
  • 25. ΠΩΣ Η ΑΠΑΤΗ ΔΟΥΛΕΥΕΙ Ο κατασκευαστής του κακόβουλου λογισμικού (malware coder) δημιουργεί το λογισμικό έτσι ώστε να εκμεταλλεύεται μια τρωτό- τητα του και να εγκαθιστά το Δούρειο Ίππο (trojan) 1 Το θύμα μολύνεται με το κακόβουλο λογισμικό το οποίο κλέβει τα διαπιστευτήρια του Τα τραπεζικά διαπιστευτήρια του χρήστη μεταφέρονται 3 Ο Hacker αποκτά πρόσβαση στα τραπεζικά δεδομένα 4 Ο Hacker αποκτά πρόσβαση στον Η/Υ του χρήστη 5 Ο Hacker αποκτά πρόσβαση (login) στον τραπεζικό λογαριασμό του χρήστη Tα χρήματα μεταφέρονται μέσω δικτύου ισότιμων Η/Υ (mule) Tα χρήματα μεταφέρονται στους λογαριασμούς των οργανωτών 2 1 5 2 3 4 5 6 7 7 8 8
  • 26. Επιθέσεις σε διαδικτυακές Συναλλαγές-Phishing Temet Nosce - Επίθεση κατά την οποία ο χρήστης παγιδεύεται για να δώσει προσωπικές πληροφορίες - Η επίθεση συνδυάζει αρχές Κοινωνικής Μηχανικής (social engine- ering) με εφαρμογή τεχνικών Hacking και μπορεί να εκδηλωθεί με τους παρακάτω τρόπους: email Trapping Instant Messaging Eavesdropping Guessing Dumpster diving Shoulder-surfing
  • 27. Επιθέσεις σε διαδικτυακές Συναλλαγές-Phishing Temet Nosce *SecureL ist The share of spam in mail traffic was 52.48%, which is 4.15 p.p. less than in 2017. *SecureL ist The biggest source of spam this year was China (11.69%). *SecureL ist 74.15% of spam emails were less than 2 KB in size. *SecureL ist Malicious spam was detected most commonly with the Win32.CVE-2017-11882 verdict. *SecureL ist The Anti-Phishing system was triggered 482,465,211 times. *SecureL ist 18.32% of unique users encountered phishing
  • 28. Απομακρυσμένη Επίθεση (Remote Attack) Temet Nosce Trap Phase: O επιτιθέμενος δημιουργεί ένα αντίγραφο της ιστοσελίδας την οποία ο χρήστης θέλει να δει, το οποίο το κρατάει ενεργό τοπικά σε δικό του Η/Υ Ή σε Server στον οποίο έχει μη εξουσιοδοτημένη πρόσβαση. Phishing Phase: Ο επιτιθέμενος στέλνει παραπλανητικά emails με δελεαστικό περιεχόμενο στο χρήστη, έτσι ώστε αυτός να παραπλανηθεί και να ενεργοποιήσει τον σύνδεσμο (click on) -H ηλ. διεύθυνση του Η/Υ (παγίδα) αποκρύπτεται έτσι ο χρήστης να ξεγελαστεί ευκολότερα IP 216.239.57.99  3639551331 http://mySecureBank.tld@ 3639551331
  • 29. Απομακρυσμένη Επίθεση (Remote Attack) Temet Nosce Trojan Blinder Αυτοματοποιημένη απόκρυψη URL, με την εισαγωγή URL το οποίο μοιάζει με το κανονικό.
  • 30. Επιθέσεις σε διαδικτυακές Συναλλαγές-Man-in-the-Middle (MitM) Temet Nosce Εισαγωγή κακόβουλων μηνυμάτων στην κίνηση δεδομένων από τη συσκευή του χρήστη μέχρι τον Server, με την προϋπόθεση ότι ο επιτιθέμενος θα μπορέσει να προσομοιώσει και τα δυο άκρα Pharming Χρήση δικτυακών κατασκευών (Wifi access Points, DNS Servers) ώστε να ανακατευθυνθούν οι χρήστες σε ψεύτικους (δολώματα) ιστοτόπους
  • 31. Επιθέσεις σε διαδικτυακές Συναλλαγές-Man-in-the-Browser (MitB) Temet Nosce 1. Ο Χρήστης «κατεβάζει» κακόβουλο λογισμικό το οποίο «μολύνει» τον Η/Υ του. 2. Το κακόβουλο λογισμικό «μολύνει» τον Browser Η/Υ. 3. Ο Χρήστης εισέρχεται στην ιστοσελίδα της τράπεζας θέλοντας να κάνει μια συναλλαγή. 4. Το κακόβουλο λογισμικό καταγράφει τη συναλλαγή και την τροποποιεί 5. Τα χρήματα και απόδειξη συναλλαγής μεταφέρονται στον hacker 6. Το κακόβουλο λογισμικό στέλνει ψεύτικη απόδειξη συναλλαγής στον χρήστη
  • 32. Επιθέσεις σε διαδικτυακές Συναλλαγές-Man-in-the-Browser (MitB) Temet Nosce Αλλάζει τα στοιχεία του τραπεζικού λογαριασμού του χρήστη με αυτές του επιτιθέμενου. Trojan.Silentbanker Μιμείται τι ο χρήστης περιμένει να δει από μια τυπική τραπεζική συναλλαγή του.
  • 33. Κλοπή Ταυτότητας-Identity Theft Temet Nosce Υποκλοπή και υιοθέτηση της ταυτότητας κάποιου άλλου. Συνήθως αναφέρεται στην οικειοποίηση με κακό- βουλη πρόθεση προσωπικών στοιχείων κάποιου άλλου. Σκοπός είναι η κεκαλυμμένη διεξαγωγή μη νόμι- μων ενεργειών Η Υποκλοπή ταυτότητας περιλαμβάνει την υποκλοπή προσωπικών στοιχείων όπως ατομικά στοιχεία, οικονομικά στοιχεία, διαδικτυακά στοιχεία και μπορεί να γίνει με τους παρακάτω τρόπους: Phishing Social Networking Hacking
  • 34. Password Database Theft Temet Nosce Πιο συγκεντρωτική επίθεση η οποία όπως τις Phishing επιθέσεις στοχεύει στην υποκλοπή προσωπικών δεδομένων του χρήστη αλλά εστιάζεται κυρίως στην υποκλοπή των διαπιστευτηρίων ασφαλείας (login credentials) του χρήστη. Η επίθεση συνδυάζει: Αρχές Κοινωνικής Μηχανικής (social engineering) Εφαρμογή τεχνικών Hacking Sinowal trojan -Λογισμικό επίθεσης υπεύθυνο για υποκλοπή 300.000 διαπιστευτηρίων ασφαλείας (login credentials) από τράπεζες.
  • 35. Malware Temet Nosce PWSteal.Bankash Trojan (Local Attacks) To κακόβουλο λογισμικό μπορεί να αναχαιτίζει οποιαδήποτε πληροφορία πριν αυτή κρυπτογραφηθεί κατά SSL. Με ειδικές διαδικασίες το λογισμικό αυτό μπορεί να παρακάμπτει οποιοδήποτε Firewall και να δημιουργεί συνδέσεις με το διαδίκτυο. PWSteal.Bancos Trojan (Remote Attacks) To κακόβουλο λογισμικό εμφανίζει αναδυόμενο παράθυρο το οποίο προσομοιάζει το επιθυμητό από τον χρήστη ιστότοπο και υπερκαλύπτει το παράθυρο του browser. Με αυτόν τον τρόπο ο χρήστη τοποθετεί τα διαπιστευτήρια του (username, password) σε λάθος σελίδα . Οι παραπάνω τεχνικές μπορούν να αποφύγουν ακόμα και το εικονικό πληκτρολόγιο
  • 36. Μέτρα Ασφαλείας σε διαδικτυακές Συναλλαγές Temet Nosce Login/Password-CVV2-SMS-Printed Receipts-Token-TAN Generators-Cam Capture Non-Static User Credentials Dynamic Passwords - RSA secured ID tokens - One-time passwords on paper lists called transaction numbers (TAN) Πολλαπλά ΤΑΝ σε μια συνεδρία (Μultiple TANs during a session) PKI (public key infrastructure) smartcards. Kάρτες οι οποίες συνδέονται απευθείας με τον H/Y Οι παραδοσιακοί μέθοδοι ασφάλειας όπως το στατικό username και password δεν είναι πλέον ικανά να αποτρέψουν, εξελιγμένες τακτικές διείσδυσης