Системы ДБО более чем половины российских банков уязвимы для хакеров

Системы ДБО более чем половины российских банков уязвимы для хакеров

Системы ДБО более чем половины российских банков уязвимы для хакеров

15–16 ноября в Москве прошла конференция по практической кибербезопасности OFFZONE 2018. В ходе мероприятия специалисты Bi.Zone (дочерняя компания Сбербанка) рассказали про опасность использования технологий дистанционного банковского обслуживания. По мнению экспертов, онлайн-банкинг крайне уязвим для киберпреступников.

Среди опасностей исследователи описывают следующие схемы — например, злоумышленники могут использовать слишком пролонгированную сессию клиента кредитной организации или подобрать транзакцию под пароль.

По словам специалистов Bi.Zone, в зоне опасности клиенты более чем половины российских банков. Совет, который дают эксперты клиентам, — проявляйте бдительность и предусмотрительность.

Аркадий Литвиненко, ведущий специалист по пентестам в Bi.Zone, раскритиковал используемую сейчас систему двухфакторной аутентификации, когда клиенту банка приходит одноразовый пароль в SMS-сообщении. По мнению Литвиненко, злоумышленник может получить дубликат SIM-карты по поддельной доверенности или скану паспорта пользователя.

Также на рынке присутствуют специальные устройства, которые помогут кибермошенникам перехватить SMS-сообщения жертв. Стоят они от $700.

Помимо этого, эксперт также поведал и о других векторах атаки.

«Но можно перебирать транзакцию под пароль (например, 5555), то есть создать множество операций по списанию средств со счета клиента, при подборе 16 тыс. транзакций вероятность угадать пароль — 99%», — передает «Ъ» слова Литвиненко.

Однако стоит учитывать, что клиент кредитной организации не должен ничего заподозрить, так как не обратить внимание на множество сообщений из банка просто нельзя. Для этого, говорят эксперты, операция должна проводиться ночью или когда человек находится в отпуске.

Расширение Save as Image Type для Chrome отключили из-за вредоноса

Пользователи Chrome столкнулись с неприятным сюрпризом: расширение Save as Image Type, которое многим помогало быстро сохранять изображения в JPG или PNG вместо WebP, оказалось заблокировано браузером. Chrome прямо предупреждает, что аддон отключён из-за содержания вредоносного кода.

Для многих это особенно досадная история, потому что расширение было довольно удобным в повседневной работе.

Оно позволяло без лишней возни сохранять картинки с сайтов в более привычных форматах, не прибегая к конвертации вручную. Но, похоже, за удобством могла скрываться куда менее приятная начинка.

Что именно стало причиной блокировки, Google пока публично не разъяснила. Однако в обсуждениях пользователи указывают на возможную подмену партнёрских ссылок, в частности у Amazon и Best Buy. Иными словами, расширение могло незаметно переписывать партнёрские ссылки под себя и таким образом перехватывать чужую комиссию.

 

Один из пользователей Reddit ещё ранее жаловался, что переходы по ссылкам Best Buy начали вести себя странно и неожиданно перебрасывали его не туда, куда нужно. По его наблюдениям, проблема исчезала в режиме инкогнито, где расширения обычно не работают по умолчанию. Это косвенно указывало именно на вмешательство установленного аддона.

Любопытно и то, что похожая история, судя по сообщениям пользователей, могла происходить и раньше в Microsoft Edge. В старой ветке Reddit упоминалось, что Edge удалил это расширение из своего каталога примерно год назад.

RSS: Новости на портале Anti-Malware.ru