Pull to refresh

Comments 21

Такое широкое разнообразие банковских тройнов и их непрерывная эволюция в очередной раз подтверждают целесообразность и необходимость использования банк-клиента исключительно на выделенных под эти цели машинах, желательно виртуальных, которые предварительно будут настроены на полную блокировку флешек и всех сайтов кроме самого онлайн-банка.
<offtopic>
банковских тройнов
Как вы все это делаете?
Ещё немного, и гласных окажется недостаточно, начнёте «й» вместо согласных пихать.
</offtopic>

По теме:
Что помешает тому же трояну записать себя в образ виртуальной машины, найденной на диске?
Не представляю, что должно произойти, что бы массовый пользователь начал использовать отдельную машину исключительно для ДБО и при этом не скатился со временем до «да ладно, поброжу по интернету, ничего не случится».
Образ виртуальной машины, думаю, при желании можно сделать доступным только для чтения, и каждый раз перед запуском проверять его хэш. Насчет выделенной машины вы правы, сейчас такой подход мягко говоря не популярен, но я все же предположу, что в крупных организациях к теме финансовой безопасности относятся серьезно, и этот метод в данном случае может быть очень даже кстати. Насчет интернета — повторюсь: все решается белыми списками, в которых указываются ip адреса, необходимые для работы банк клиента, то есть чтобы соединения с любыми другими адресами блокировались
Подозреваю, что основные жертвы подобных троянов — частные лица/мелкие компании, зачастую об информационной безопасности даже и не слышавшие.
Так и есть. Беда в том что таких пользователей ( частные лица и мелкие компании ) большинство, и именно они способствуют быстрым темпам распространения зевсоподобных зловредов
Почему не проще использовать live cd?
Не суть, хоть лайвсиди, хоть USB, лишь бы был запрет на запись/изменение содержимого используемого носителя.
Ну я о том что это явно проще чем сетапать отдельную виртуалку
Это утопия. Проще сделать флешку с криптопровайдером и доверенной средой, вроде такой.
Есть сомнения, что это запустится на современных ноутбуках (в том смысле, что на нестандартном железе).
Ну, и не говоря уже о том, "Среда функционирования прикладного программного обеспечения на основе специально подготовленной ОС Linux" тоже может быть объектом целенаправленных атак, и в случае успешной атаки понять, что система инфицирована намного сложнее. Хотя, я предвзят — часто приходится иметь дело с сертифицированными по самое не могу, но при этом дырявыми насквозь поделками. Вот, недавно на спор получил доступ к одной жуткой «безопасной» системе и к защищаемым данным. Всего на всего воспользовался готовым эксплойтом, который эксплуатировал старую уязвимость ядра — эти «защищённые» системы-то никто не обновляет — сертификаты дорогие. Да, атака должна быть узко-направленная, но в случае успеха можно потом годами иметь доступ к защищаемой информации.
ОК, я согласен, давайте дома держать по второму компьютеру для Интернет-банкинга с поднятой виртуальной машиной. А вообще-то доверенный носитель защищен от записи и плюс для банковских нужд можно (и нужно) использовать специальное приложение, а не браузер с флешем и прочими источниками уязвимостей.
А у меня есть подобие. VirtualBox, «замороженный» образ Debian, ярлык на панели быстрого запуска, клиент — веб-версия с двухэтапной авторизацией, но без аппаратных ключей. Думаю, не идеально, но разумный баланс между удобством и внутренней убеждённостью в безопасности.
Сколько процентов «обычных» пользователей могут воспользоваться вашими наработками?
Учитывая, что кроме банк-клиента есть CVV\CVC и номер карты, к передаче которых относятся легко, то задумываться будет лишь малый процент. Воспользоваться может каждый.
Бедного «обычного» пользователя уже ничего не спасёт, это вывод из всех подобных дискуссий.
UFO landed and left these words here
Это значит, что нужно было со всеми игроками IT безопасности свои действия согласовывать, а не думать, что самый умный.
UFO landed and left these words here
Вы действительно думаете, что игроков так много и они настолько законспирированы, что их никто не знает?
UFO landed and left these words here
---> а про этот abuse.ch никогда не слышал

Про него можно услышать, если проверять свой IP-адрес на наличие в чёрных списках анти-спамовых организаций. Например, с внешнего IP-адреса сети моего вуза были зафиксированы подключения к их (abuse.ch) sinkhole-серверам. База — Spamhaus XBL и/или PBL.
Очень интересная статья!
Читал как детектив!
Sign up to leave a comment.

Articles