130 likes | 231 Views
Okrádání na internetu . A co s tím. Patrick Zandl. Dnes nejde o velkou ránu! Jde o trvalý, pohodlný a málo nápadný příjem. Jde o nás. Konečným cílem jsou peníze. Na bankovním účtě (login k němu, SMS) Nebo na platebních kartách Problém: zabezpečení a zvyklosti
E N D
Okrádání na internetu • A co s tím Patrick Zandl
Dnes nejde o velkou ránu!Jde o trvalý, pohodlný a málo nápadný příjem.Jde o nás.
Konečným cílem jsou peníze • Na bankovním účtě (login k němu, SMS) • Nebo na platebních kartách • Problém: zabezpečení a zvyklosti • Jazykové překážky a místní zvyklosti (3DSecure) • Jsme díky tomu v pohodě. Skoro. Trochu Nejsme.
Proč máme problémy • systémy jsou velmi komplexní a tudíž těžko testovatelné • = nejsou testovány end2end • hlavní je uptime, teprve pak security • uživateli jsou lidé, sociální inženýring funguje.
Matice ROI Koobface - červy šířící se sociálními sítěmi. Zeus - síť keyloggerů fungující jako bootnet, instaluje se jako Trojan.
Případ konkrétního útoku Zeus • Hlavní pokladník státu Kentucky (US) měl malware Zeus na svém počítači 06/2009 • Podvodníci tak získali přístup k bankovnímu účtu. • Otestovali jeho platnost a přes Careerbuilder.com emailem našli muly, 25 žen ve věku 35 let. • Ty vybraly 9700$ a 8700$ poslali na Ukrajinu přes Western Union. • Celkem se ztratilo 415K $ za týden.
Koobface: útoky skrze sociální sítě • červ cílící na sociální sítě se šíří mezi přáteli infikovaného. • míří na účty karet • přidává pod účtem infikovaného odkaz na obsah, který vyžaduje instalaci “pluginu” či “kodeku” - ten nakazí a blokuje přístup k update antivirů.
Scareware - Antivirus Fake • Aplikace vystupuje jako antivir či jiný scaner. • Zahesluje vaše dokumenty a multimédia. • A za odheslování musíte zaplatit. • K vydírání se uchylují i renomované společnosti (BSA: Microsoft, Adobe...)
Příklady tahu na peníze • Jsem žhavá, pošli mi kredit... • SMS a podvody s prémiovými čísly • Přeprodej zahraničního VoIP provozu
Aurora: IE 0day útok • dosud neznámý průlom kombinace Windows a IE6-8 umožnil spustit program na počítači uživatele. • Od 12/2009 rozesílán spam s odkazem za weby s exploitem, cíleno na společnosti (Google, Adobe, cca 30 firem). • Uživatelům se po odkliku návštěvou z webu přes exploit stáhl a instaloval malware. Ten instaloval další kód a otevřel SSH backdoor.
Harmonogram Aurory • Začátek 12/2009 - email spamy cílí na cca 30 společností • 12.1.2010 - Google oznámil útok • 13.1.2010 - Adobe a další firmy potvrdily také útok • 14.1.2010 - Detaily Zero-day exploitu zveřejněny • 15.1.2010 - Metasploit framework podporuje tuto zranitelnost, objevují se proof of concept • 17.1.2010 - Odhaleny další živé útočné weby v .cn • 18.1.2010 - zjištěná druhá vlna útoku • 19.1.2010 - linky se šíří přes IM • 21.1.2010 - vydává Microsoft opravu přes autoupdate Video na http://www.youtube.com/watch?v=53Yv-xAdstc
Trendy pro rok 2010 • FakeFriends - existují vaši “přátelé” nebo jde jen o přístup k vašim info? • Vzrůst útoků na mobilní platformy a Mac • Nárůst Scareware a jeho lokalizací • Zkracovače adres skrývají rhybáře • Cílení na vás od vašich přátel v sociálních sítích • Krádeže zle chráněných databází