Немецкие специалисты придумали, как обезопасить онлайн-банкинг

Немецкие специалисты придумали, как обезопасить онлайн-банкинг

Исследовательская группа из Университета Тюбингена в Германии совместно с компанией GFT Technologies разработала новое технологическое решение, которое призвано повысить безопасность систем онлайн-банкинга. Новое программное обеспечение демонстрируется на выставке CeBIT-2013 в Ганновере.



Идея новинки заключается в том, чтобы объединить две ранее использованных технологии - NFC и TAN. По словам немецких разработчиков, они работали над новинкой почти четыре года и сейчас уже запатентовали некоторые из аспектов использованной технологии.

Как рассказали разработчики, каждый раз, когда пользователь со своего компьютера осуществляет банковский трансфер, банк отправляет ему TAN-номер (transaction authentication number), который идентифицирует каждую из транзакций. Подтвердить кажду транзакцию можно только в том случае, если сервер мобильного или онлайнового банка получит правильный TAN-ответ от клиента. До сих пор TANы отправлялись клиентам в основном по SMS или генерировались специальным чипом, который выдавал банк, передает cybersecurity.ru.

Первая система довольно удобна, но она подвержена риску мошенничества. Вредоносные коды на смартфоне могут перехватывать сообщения. Вторая система надежнее, но она не такая гибкая и удобная.

Новая система TAN-NFC подобна TAN-чипу для генерации номеров, однако теперь чип заменяет смартфон. Пользователь показывает 2D-код на камеру его смартфона и защищенное банковское приложение в телефоне генерирует TAN-код, подходящий к счету онлайн-пользователя. Также есть возможность передавать TAN-код по беспроводной технологии NFC, чтобы не отображать его на экране.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru