Тематический бюллетень

Вид материалаБюллетень
IBM обезопасит онлайн-банкинг при помощи USB-накопителя
Неграмотные хакеры не смогли совершить ограбление века
Создатель ботнета проведет четыре года за решеткой
Угрозы, вирусы, уязвимости по
Подобный материал:
1   ...   7   8   9   10   11   12   13   14   ...   22

IBM обезопасит онлайн-банкинг при помощи USB-накопителя


Исследовательская лаборатория IBM в Цюрихе разработала USB-накопитель, который по заявлению компании способен обеспечить безопасный перевод денег даже на компьютере, зараженном вредоносными программами.

Прототип устройства под названием Zone Trusted Information Channel (ZTIC) будет продемонстрирован на этой неделе в ходе международной выставки CeBIT, и в IBM надеются убедить банки в необходимости использования таких накопителей при онлайн-расчетах.

Представитель лаборатории Михаэль Бентш пояснил, что при подключении к компьютеру ZTIC открывает безопасное SSL-соединение с серверами банка. Накопитель оснащен устройством считывания смарт-карт и способен проводить процедуру проверки банковской карты. Установка соединения с банковскими серверами осуществляется независимо от браузера, позволяя предотвращать атаки man-in-the-middle.

Благодаря наличию такой возможности даже в случае нападения злоумышленнику не удастся отослать пользователю подложные сведения о параметрах транзакции, поскольку ZTIC продублирует информацию по своему каналу и все равно покажет подлинные детали планируемого платежа. Если данные браузера и ZTIC не совпадут, это будет свидетельствовать об атаке, поэтому наилучшим решением станет отказ от проведения расчетов. Отметим, что данное USB-устройство не зависит от ПК и не имеет доступа к его процессору, кроме этого на него нельзя записать никакие файлы.

Сведения о цене ZTIC для банков пока не сообщаются, в IBM лишь отмечают, что она будет зависеть от спецификаций серийного накопителя и ряда других факторов.

www.xakep.ru


05.03.09 10:12

Неграмотные хакеры не смогли совершить ограбление века


Игорь Крейн

Двое британцев были вчера осуждены за соучастие в попытке ограбления банка, которое в случае успеха могло стать одним из самых крупнейших ограблений в истории, сообщает Agence France-Press.

Самозваный лорд Хью Родли (Hugh Rodley), 61 года, и владелец секс-шопа Дэйвид Нэш (David Nash), 47 лет, являлись одними из соучастников преступной схемы, которая несколько лет назад едва не лишила японский банк Sumitomo Mitsui Banking Corporation 229 миллионов фунтов стерлингов. Нэш сумел отмазаться от обвинения в сговоре с целью мошенничества, с потрохами сдав "лорда" Родли, назвав его "автором всего этого".

"Всё это", судя по подробному отчёту BBC, после небольшой литературной обработки может запросто послужить в качестве сценария для криминального блокбастера.

16 сентября 2004 года в лондонском отделении японского банка появилась пара иностранцев, как выяснилось позднее – бельгиец и француз, которые попросили встречи с местным шефом секьюрити, неким Кевином О'Донохью (Kevin O'Donoghue). О'Донохью, что также выяснилось позднее, был с ними в сговоре, а точнее, по его словам, был вынужден сотрудничать с преступниками, поскольку те угрожали его семье.

С его помощью парочка, вооружённая USB-флешкой, незаметно внедрила на несколько компьютеров кейлоггер – шпионскую программу, следящую за тем, какие клавиши нажимает пользователь. Вернувшись через несколько дней, они считали данные, собранные этой программой, так что им осталось только проанализировать их и определить логины и пароли банковских служащих, работавших на зараженных машинах.

Этими паролями они и попытались воспользоваться, когда посетили банк в третий раз, 1 октября, в пятницу, по окончании рабочей недели.

План был простой: сделать десять денежных переводов в банки ряда стран со счетов крупных корпоративных клиентов, таких как Toshiba и Nomura Holdings. Но тут произошла заминка: при заполнении форм для денежного перевода преступники каждый раз допускали одну и ту же ошибку – к счастью для банка.

Ещё несколько подобных попыток они предприняли на следующий день, в субботу, но с тем же успехом.

А поскольку все эти действия сохранялись в системе, то уже в понедельник служащие банка забили тревогу. Кроме того, их смутили перерезанные провода одной из камер видеонаблюдения – это была работа О'Донохью, который, очевидно, насмотрелся голливудских фильмов и наделал массу ошибок.

Поскольку, пытаясь скрыть действия сообщников от камер, он ухитрился засветиться сам, на О'Донохью вышли почти сразу. Он тут же сдал обоих горе-хакеров. Ну а по неудавшимся транзакциям вычислили нескольких получателей, среди которых оказались и Родли с Нэшем. Ещё два получателя сумели уклониться от правосудия – один умер, не дождавшись суда, а со второй, некой гражданки Швеции, сняли все обвинения.

Во всей этой схеме осталось несколько неясных моментов. Например, полицейские не сумели вычислить получателей в Дубае, которые, узнав, что деньги не дошли, скрылись без следа. Также имеются сомнения в том, что весь план принадлежал именно Родли, поскольку он не имел никаких контактов с О'Донохью и хакерами.

Однако полицейских и банкиров больше беспокоит то, какая малость отделяла преступников от успеха. Они уверены, что подобные попытки ограбления ещё не раз будут предприняты в будущем.

www.webplanet.ru


06.03.09 11:10

Создатель ботнета проведет четыре года за решеткой


Владимир Парамонов

27-летний житель Лос-Анджелеса Джон Шифер (John Schiefer) проведет четыре года в тюрьме за незаконное проникновение на чужие компьютеры и организацию ботнета.

Сеть «зомбированных» компьютеров, созданная Шифером и его подельниками, насчитывала около 250 тыс. машин. Киберпреступники использовали ботнет с целью распространения рекламы, параллельно пытаясь извлечь из взломанных компьютеров конфиденциальную информацию о жертвах – к примеру, логины и пароли к платежной системе PayPal и онлайновым банковским аккаунтам. Похищенные данные затем использовались для оплаты покупок и незаконного перевода средств с чужих счетов.

Джон Шифер, бывший консультант по вопросам компьютерной безопасности, согласился признать свою вину в ноябре 2007 года. Согласно судебным документам, для распространения вредоносного программного обеспечения Шифер использовал рабочие и домашние компьютеры. В ходе незаконной деятельности мошенник внедрил рекламные модули на 150 тыс. ПК.

Шиферу грозило наказание в виде лишения свободы на срок до 60 лет и штрафа в размере до $1,75 млн. Однако приговор оказался значительно более мягким: четыре года тюремного заключения и $2 тыс. штрафа. Кроме того, киберпреступник согласился выплатить $20 тыс. в качестве компенсации одной из компаний, пострадавших от его деятельности.

www.compulenta.ru


УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ ПО