Небезинтересная подборка по новым методам телемошенничества от редакции Viruslist.com.
Банк Barclays будет проводить онлайн-операции по разовым паролям
Британский банк Barclays планирует выпустить ручные устройства для чтения банковских карт, чтобы предотвратить хищение средств своих клиентов в онлайне. Банк намеревается обеспечить новыми устройствами в течение 2007 года 1,6 миллиона своих клиентов, сообщает (http://www.vnunet.com/computing/news/2161570/barclays-issue-card-readers) сайт vnunet.com. Прибор для защиты от онлайновых краж имеет размер калькулятора.
Устройства для клиентов Barclays разрабатываются на основе картридеров Apacs. Таким образом, британские банкиры собираются снизить число преступных операций без карт, доля которых в прошлом году возросла на 21 процент и составила GBP183,2 миллиона. Новые картридеры будут снимать информацию с чипов на банковских картах и предоставлять пользователю одноразовый пароль для доступа к банковскому порталу.
"Мы планируем выпустить картридеры не только для корпоративных клиентов, но для всех пользователей онлайн-банкинга Barclays. Мы пришли к этой двухступенчатой модели идентификации, поскольку она противостоит всем известным методам мошенничества", - рассказал директор направления онлайн-банкинга Barclays Барнаби Дэвис (Barnaby Davis).
Над системой двухуровневой идентификации клиентов работали и другие банки. Однако не все они пришли к стандартам Apacs. Например, 23,5 тысячи клиентов Lloyds TSB сейчас испытывают устройство для генерации одноразовых паролей, которое можно носить на кольце для ключей. Alliance & Leicester в марте стал первым британским банком, выпустившим для миллиона своих клиентов бесплатную технологию двухуровневой идентификации.
"Мы осведомлены о том, что другие организации нечто похожее, но считаем, что наша разработка станет промышленным стандартом", - заявил Дэвис. Он отказался комментировать, сколько будет стоить производство картридеров, но отметил, что клиенты банка за них платить не будут.
Представители Apacs приветствуют решение банка обеспечить клиентов подобными устройствами: "Мы вовлечены в разработку этой системы, поэтому знаем ее преимущества".
Вирусописатели ищут жертвы на популярных сайтах
Черви и вирусы, распространяющиеся благодаря низкой степени защиты браузеров и веб-серверов, вероятно, станут основной угрозой для интернет-пользователей. Такое мнение выразили специалисты в области информационной безопасности, выступая на брифингах конференции Black Hat на прошлой неделе, сообщает (http://www.securityfocus.com/news/11405) сайт Security Focus.
В ходе выступлений эксперты продемонстрировали методы использования JavaScript для сбора информации о пользователях. Эти методы позволяют получать данные о том, какие сайты посещает пользователь, и сканировать внутренние сети. Кроме того, эксперты показали, как с помощью технологии AJAX можно создавать вредоносные программы для хищения персональной информации о пользователях.
Все эти угрозы - не теория. С ними уже сталкивались пользователи ресурсов MySpace и Yahoo!, заявил главный эксперт компании SPI Dynamics Билли Хоффман (Billy Hoffman): "Это не чистая теория. Это не из академической области. Люди уже пользуются этим".
В прошлом году пользователи ресурса MySpace столкнулись с червем Samy. Эта вредоносная программа, используя JavaScript и AJAX, добавляла в список друзей посетителей MySpace нового пользователя - Samy. Появление этой вредоносной программы спровоцировало ожидание других червей, способных заражать компьютеры посетителей сайтов. И такие черви появились. В июне в почтовой службе Yahoo! распространялся червь Yamanner, который собирал адреса пользователей и отправлял их создателям вредоносной программы. "Мы прошли путь от пустого развлечения на MySpace до сбора почтовых адресов с их последующей продажей спамерам менее чем за 8 месяцев", - отметил Хоффман.
Описанные выше атаки - лишь первый признак того, что нас ожидает, считает основатель и технический директор компании WhiteHat Security Джеремия Гроссман (Jeremiah Grossman). "Мы вернулись к первым дням появления почтовых вирусов, когда люди экспериментировали, чтобы увидеть, что они могут сделать", - сказал Гроссман. Он продемонстрировал метод, позволяющий выявить, какие популярные сайты посещала потенциальная жертва вирусописателя. Гроссман также показал, каким образом, используя JavaScript и не используя уязвимости в программном обеспечении, можно сканировать внутреннюю сеть. "Теперь нам не нужно взламывать операционную систему - все, что нужно - это онлайн-атака", - отметил эксперт.
Беспроводное интернет-соединение грозит пользователям раскрытием паролей
Некоторые компьютеры с функцией беспроводного подключения к интернету уязвимы для атак, в результате которых хакеры могут получить пароли, банковские данные и другие важные сведения. Доступ к указанным сведениям может быть получен даже в те моменты, когда компьютеры не подключены к сети. С таким заявлением выступили эксперты на международной конференции по вопросам информационной безопасности Black Hat, сообщает Associated Press.
28-летний Дэвид Мэйнор (David Maynor) и 24-летний Джон Эллч (Jon Ellch) продемонстрировали уязвимость беспроводного подключения на примере компьютера Apple MacBook. При этом Мэйнор отметили, что уязвимость затрагивает и ПК, работающие под управлением ОС Windows и Linux.
"Эта проблема - не проблема Apple. Эта системная проблема всей индустрии", - утверждает Мэйнор.
На глазах у 300 участников конференции Мэйнор и Эллч продемонстрировали видео, на котором установили руткит на MacBook. В ходе установки они использовали брешь, обнаруженную в карте беспроводного соединения - элемента, который подключает компьютер к интернету через радиочастоты. Руткит представляет собой теоретически необнаруживаемую программу, с помощью которой преступники могут получить пароли пользователя.
Во время демонстрации Мэйнор создавал, читал и удалял файлы с MacBook. При этом компьютер, на который была установлена последняя версия операционной системы Mac OS со всеми обновлениями, никак не сигнализировал об атаке. Во время взлома, эксперты использовали не штатное устройство MacBook для беспроводного соединения, а карту стороннего производителя.
Мэйнор и Эллч не назвали производителя уязвимых карт. Однако Мэйнор отметил, что уязвимость носит очень общий характер, и поэтому для него не составит никаких проблем обнаружить несколько уязвимых карт в любом интернет-кафе. По словам экспертов, уязвимость может быть использована для атаки компьютеров, находящихся недалеко от хакера, например, в том же интернет-кафе или в офисе компании.
Эксперты отказались демонстрировать взлом непосредственно в зале конференции. По их словам, такая демонстрация могла позволить злоумышленникам понять методику взлома и использовать ее в своих целях.
Мэйнор и Эллч подчеркнули, что компьютер во время взлома не обязательно должен быть подключен к интернету или заражен вредоносными программами. Главное условие для взлома - наличие включенной карты беспроводного соединения определенного производителя.