Як убезпечити себе від крадіжки грошей з банківських рахунків
До недавнього часу я займався протидії шахрайствам в системах дистанційного банківського обслуговування (ДБО) в одному з великих банків.
Фактично я був тією самою людиною, який вів розслідування інцидентів, стежив за транзакціями клієнтів, а також брав участь в проектуванні засобів захисту.
Вдосталь надивившись на всю цю кухню, я можу вам з повною упевненістю заявити, що в 99,9% крадіжок винні саме клієнти (користувачі систем ДБО фіз. Особи, бухгалтери) і їх ойтішнікі, які при виконанні своїх службових обов'язків нехтують не лише засобами безпеки , а й здоровим глуздом.
Частина 1. Як це працює?
На жаль, наш мозок все ще залишається заручником кінематографа, і багато хто до цих пір вважають, що якийсь куллхацкер за допомогою підбору пароля, який обов'язково є кличкою улюбленого кота директора, отримує доступ до внутрішніх систем банку, переводить гроші на офшорні рахунки, а в наступному кадрі під супровід музики Боббі Макферрін він уже на лазурному березі попиває мохіто в обнімку з пучком довгоногих пуерторіканок.
В реальності ж усім цим промишляють організовані ГРУПИ осіб, у яких є продумана і злагоджена схема роботи, яка лише модернізується з урахуванням існуючих реалій.
Хто ж насправді більш вразливий для атаки? Банк, який щорічно витрачає десятки мільйонів рублів на захист, або його клієнт, який часто і антивіруса не ставить? Відповідь на це питання очевидна, на жаль, не тільки мені, але і зловмисникам.
Варіантів атаки дуже багато, але можна розглянути два досить поширених сценарію:
1. Ви або ваша дитина качаєте комп'ютерну гру, фотошоп і генератор ключів до них, як завжди в інструкції по установці написано: #xAB; Буде лаятися антивірус, але вірусу насправді немає # xBB; .
2. Ви керівник або системний адміністратор в компанії, ваш бухгалтер ось уже 20 років називає монітор процесором і не може відрізнити виконувані файли (.exe / .bat / .msi ...) від файлу Microsoft Office (.doc / .xls), який прийшов їй по пошті від невідомого контрагента.
Бувало? Що ж, я вас вітаю, можливо, ваш комп'ютер потрапив до чинного Ботнет.
Ботнет (botnet) - мережа комп'ютерів, яка складається з певної кількості хостів, з запущеними ботами - програмами, які встановлюються на комп'ютер жертви без її відома і дають зловмисникові можливість виконувати якісь дії з використанням ресурсів зараженого комп'ютера.
Саме з цього моменту з вашим комп'ютером можна робити практично все. Шахрай може:
1. Віддалено підключитися до робочого столу вашого комп'ютера.
2. Автоматично відстежувати всі ваші дії. Грубо кажучи, як тільки ви переходите на сайт клієнт-банку, шахраєві відправиться оповіщення про те, що ви використовуєте клієнт-банк.
3. Записувати всі натискання на кнопки, як наслідок отримати логіни і паролі від усього: email, соц. мережі, клієнт-банк і т.д.
4. Використовувати ваш комп'ютер як проксі-сервер для маскування. Тобто фактично здійснювати через ваш комп'ютер злочинні дії по відношенню до інших людей.
Це далеко не весь функціонал, але і цього достатньо для того, щоб вас обікрасти.
Частина 2. Як себе захистити?
Хто б що не говорив, але панацеї від подібних заражень не існує, жоден антивірус вам не гарантує стовідсоткового захисту від подібних інцидентів.
Незалежно від того, чи є ви директором або системним адміністратором в компанії, або просто користувачем клієнт-банку, при комбінуванні різних засобів ви можете максимально убезпечити себе і свої:
1. Намагайтеся використовувати тільки ліцензійне програмне забезпечення, починаючи від операційної системи, закінчуючи комп'ютерними іграми. Відповідь досить проста, хочете себе убезпечити - мінімізуйте ризик зараження. Навіть якщо ваш антивірус не повідомить про наявність вірусу, то це не означає, що вірусу немає. Повірте, модифікувати дистрибутив і інтегрувати вірус зараз зможе кожен школяр, інструкцій повно.
2. Регулярно встановлюйте оновлення на програмне забезпечення, це вкрай важливо, тому що розробники на регулярній основі виявляють уразливості і випускають відповідні оновлення для їх усунення.
#xAB; Thanks to KAV and to Avira for new quests, i like it! NOD32 and SAV is stupid! #xBB;
перев. #xAB; Дякую Касперський і Авіра за нові завдання, мені це подобається! NOD32 і Symantec тупі! #xBB ;.
Тут мова, природно, йде про антивіруси. Для себе я зробив висновки.
Є ще реалізації SMS-OTP або Push-OTP повідомлень, але при цілеспрямованій атаці вони дуже вразливі, в добавок у будь-якого оператора стільникового зв'язку досить просто можна перевипустити чужу сім-карту з липової довіреності.
5. Всі банки при підключенні вас до банк клієнту дають вам свої рекомендації щодо безпечного використання, обов'язково дотримуйтесь їх. Коректно завершуйте сеанс роботи, виймайте USB токен і т.п.
6. Не нехтуйте рекомендаціями навіть при використанні MacOS / Linux / Android / WindowsPhone, скажу навіть більше, віруси для мобільних платформ зараз активно набирають популярність.
7. По можливості організуйте окреме робоче місце для роботи з клієнт-банком, на якому буде можливий запуск ТІЛЬКИ банк-клієнта, а також будуть заблоковані доступи, як від, так і до всіх ресурсів крім серверів банку.
8. Контролюйте, щоб паролі від клієнт-банків регулярно змінювалися (н.п. раз в 2 місяці), були складними (великі, маленькі букви, цифри і спецсимволи) і не збігалися.
9. Контролюйте ваших співробітників, щоб вони надійно зберігали кошти доступу до клієнт панку, будь то USB-токен або пароль. Токен повинен зберігатися в сейфі, пароль тільки в пам'яті людини.
Порядок пунктів випадковий, всі рекомендації рівноцінно важливі.
На загальному тлі кількості інцидентів по відношенню до загальної кількості користувачів систем ДБО досить мало, але чи буде вас це заспокоювати, якщо ви опинитеся саме в цьому меншості?
В рамках одного поста, на жаль, не вмістити всі необхідні рекомендації з інформаційної безпеки, але тут перераховані десять рекомендацій щодо усунення найпоширеніших помилок користувачів, які приводили до крадіжок через системи банк-клієнт.
В цілому, сподіваюся, вам було цікаво почути інформацію з перших рук.