«Лаборатория Касперского» расскажет, как крадут и как защищают деньги в сети

20.11.2013

Покупки в Интернет-магазинах, денежные переводы и банковские операции онлайн не только экономят нам много времени и упрощают жизнь, но и облегчают злоумышленникам кражу финансовых средств. Компьютеры клиентов банка часто содержат целый букет уязвимостей, что упрощает их взлом. Эксперты «Лаборатории Касперского» составили сценарий безопасной платежной операции, который поможет пользователям уберечься от кражи платежных данных.

 

Огромное количество пользователей, которые не следят за обновлением ПО на своем компьютере, — потенциальные жертвы киберпреступников. Троянские программы заражают устройства и самостоятельно осуществляют сбор платежной информации, а иногда от имени пользователя осуществляют финансовые транзакции. Так, например, банковский троян ZeuS внедряет в веб-страницу собственную форму для ввода данных и таким образом получает реквизиты пользователя (номер платежной карты, CVC2/CVV2, Ф.И.О., координаты отправителя и т.п.).

 

После того как банковский зловред попадает на компьютер, он должен каким-то образом перехватить платежные данные. Для этого трояны преимущественно используют следующие техники кражи платежной информации: веб-инъекция (модификация контента веб-страниц перед показом их пользователю); перехват HTTP/HTTPS-сессии (классический вариант атаки «man-in-the-middle»); подмена аутентификационной формы или перенаправление на целевую фишинговую страницу; создание снимков рабочего стола; перехват клавиатурного ввода.

 

На основе вышеперечисленного списка угроз можно составить сценарий безопасной платежной операции:

 

  1. Пользователь открывает веб-ресурс системы онлайн-банкинга в своем браузере.

  2. Антивирусный комплекс распознает данное событие и проводит сканирование операционной системы на наличие критичных уязвимостей ОС.

  3. В это же время модуль антифишинга проверяет, содержится ли URL в базе доверенных ресурсов.

  4. Антивирусный комплекс осуществляет проверку сертификата, с помощью которого устанавливается защищенное соединение.

  5. В случае наличия предоставляемого сертификата в базе доверенных сертификатов антивирусное решение запускает процесс браузера и устанавливает защищенное HTTPS-соединение по указанному URL.

  6. Пользователь вводит реквизиты платежной операции (номер карты, CVV2/CVC2, свои персональные данные и прочее) в режиме защищенной клавиатуры, при котором скан-код нажатой клавиши гарантированно передается в браузер.

 

Банки и платежные системы активно защищают своих пользователей. В частности, они вводят хитрые разновидности дополнительного фактора аутентификации, например токены — маленькие USB-устройства, содержащие уникальный пользовательский ключ, который запрашивается всякий раз, когда совершается платежная операция.

 

Однако злоумышленники постепенно придумывают все новые и не менее хитрые способы кражи платежной информации вместе с дополнительными кодами подтверждения транзакции. Поэтому абсолютно необходимым элементом защиты становится «круговая» защита на стороне пользователя, включающая проверку безопасности его компьютера, защищенности соединения и подтверждения подлинности платежного сервера, с которым устанавливается связь. Именно такая «круговая оборона» реализована в технологии «Безопасные платежи», которая включена в состав Kaspersky Internet Security 2013. Она не оставляет возможностей для вредоносных действий очередного банковского зловреда.