Как стать автором
Обновить

Комментарии 21

Такое широкое разнообразие банковских тройнов и их непрерывная эволюция в очередной раз подтверждают целесообразность и необходимость использования банк-клиента исключительно на выделенных под эти цели машинах, желательно виртуальных, которые предварительно будут настроены на полную блокировку флешек и всех сайтов кроме самого онлайн-банка.
<offtopic>
банковских тройнов
Как вы все это делаете?
Ещё немного, и гласных окажется недостаточно, начнёте «й» вместо согласных пихать.
</offtopic>

По теме:
Что помешает тому же трояну записать себя в образ виртуальной машины, найденной на диске?
Не представляю, что должно произойти, что бы массовый пользователь начал использовать отдельную машину исключительно для ДБО и при этом не скатился со временем до «да ладно, поброжу по интернету, ничего не случится».
Образ виртуальной машины, думаю, при желании можно сделать доступным только для чтения, и каждый раз перед запуском проверять его хэш. Насчет выделенной машины вы правы, сейчас такой подход мягко говоря не популярен, но я все же предположу, что в крупных организациях к теме финансовой безопасности относятся серьезно, и этот метод в данном случае может быть очень даже кстати. Насчет интернета — повторюсь: все решается белыми списками, в которых указываются ip адреса, необходимые для работы банк клиента, то есть чтобы соединения с любыми другими адресами блокировались
Подозреваю, что основные жертвы подобных троянов — частные лица/мелкие компании, зачастую об информационной безопасности даже и не слышавшие.
Так и есть. Беда в том что таких пользователей ( частные лица и мелкие компании ) большинство, и именно они способствуют быстрым темпам распространения зевсоподобных зловредов
Почему не проще использовать live cd?
Не суть, хоть лайвсиди, хоть USB, лишь бы был запрет на запись/изменение содержимого используемого носителя.
Ну я о том что это явно проще чем сетапать отдельную виртуалку
Это утопия. Проще сделать флешку с криптопровайдером и доверенной средой, вроде такой.
Есть сомнения, что это запустится на современных ноутбуках (в том смысле, что на нестандартном железе).
Ну, и не говоря уже о том, "Среда функционирования прикладного программного обеспечения на основе специально подготовленной ОС Linux" тоже может быть объектом целенаправленных атак, и в случае успешной атаки понять, что система инфицирована намного сложнее. Хотя, я предвзят — часто приходится иметь дело с сертифицированными по самое не могу, но при этом дырявыми насквозь поделками. Вот, недавно на спор получил доступ к одной жуткой «безопасной» системе и к защищаемым данным. Всего на всего воспользовался готовым эксплойтом, который эксплуатировал старую уязвимость ядра — эти «защищённые» системы-то никто не обновляет — сертификаты дорогие. Да, атака должна быть узко-направленная, но в случае успеха можно потом годами иметь доступ к защищаемой информации.
ОК, я согласен, давайте дома держать по второму компьютеру для Интернет-банкинга с поднятой виртуальной машиной. А вообще-то доверенный носитель защищен от записи и плюс для банковских нужд можно (и нужно) использовать специальное приложение, а не браузер с флешем и прочими источниками уязвимостей.
А у меня есть подобие. VirtualBox, «замороженный» образ Debian, ярлык на панели быстрого запуска, клиент — веб-версия с двухэтапной авторизацией, но без аппаратных ключей. Думаю, не идеально, но разумный баланс между удобством и внутренней убеждённостью в безопасности.
Сколько процентов «обычных» пользователей могут воспользоваться вашими наработками?
Учитывая, что кроме банк-клиента есть CVV\CVC и номер карты, к передаче которых относятся легко, то задумываться будет лишь малый процент. Воспользоваться может каждый.
Бедного «обычного» пользователя уже ничего не спасёт, это вывод из всех подобных дискуссий.
НЛО прилетело и опубликовало эту надпись здесь
Это значит, что нужно было со всеми игроками IT безопасности свои действия согласовывать, а не думать, что самый умный.
НЛО прилетело и опубликовало эту надпись здесь
Вы действительно думаете, что игроков так много и они настолько законспирированы, что их никто не знает?
НЛО прилетело и опубликовало эту надпись здесь
---> а про этот abuse.ch никогда не слышал

Про него можно услышать, если проверять свой IP-адрес на наличие в чёрных списках анти-спамовых организаций. Например, с внешнего IP-адреса сети моего вуза были зафиксированы подключения к их (abuse.ch) sinkhole-серверам. База — Spamhaus XBL и/или PBL.
Очень интересная статья!
Читал как детектив!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории