Исследование

За кем охотится ZeuS

В какое замечательное время мы живем! Благодаря развитию интернета купить что-либо или оплатить услугу можно быстро и без хлопот. Комфорт такой, что позавидуешь самому себе. Не вылезая из кровати, можно приобрести не только продукты к обеду, но и яхту или дом в далекой стране, причем выбрав из максимально возможного ассортимента. Уже не редкость, когда через интернет проводятся платежи между фирмами, а обычные люди играют на бирже.

Естественно, чтобы воспользоваться такими возможностями, необходимо авторизоваться в системе и определить счет, с которого будут перечисляться деньги.

Деньги… Деньги… Везде, где крутятся деньги, жди появления злоумышленников, которые захотят и, что еще хуже, обязательно попробуют прикарманить их. Так получилось и в сфере электронных денег. На что только не идут жулики, чтобы заполучить чужую копейку! Но самый верный способ — это представиться системе хозяином счета. И тогда делай со средствами на счетах жертвы все, что позволено настоящему владельцу.

Самый распространенный способ доказать системе, что у тебя есть право управлять денежным счетом, — это сообщить ей имя владельца (или номер кредитной карты, зарегистрированный псевдоним и т.п.) и правильный пароль (пин-код, кодовое слово и т.п.). Этого достаточно, чтобы система «узнала» пользователя. Но как заполучить вожделенные персональные данные пользователя? У злоумышленников в руках имеется такой эффективный инструмент, как троянская программа. С помощью этой «фомки» можно добыть практически любую информацию о пользователе, причем так, что тот даже не заподозрит хищения данных.

Зловредные шпионы

Подхватить вредоносную программу на необъятных просторах интернета довольно просто (конечно, если не соблюдать меры предосторожности). В программных продуктах и в самой операционной системе в силу их сложности часто встречаются недоработки, которые не проявляются при обычной, плановой работе программы, но приводят к критическим ошибкам в нештатных ситуациях — например, при работе с данными, которые не были учтены разработчиками. Такие ошибки можно использовать для того, чтобы запустить в системе пользователя вредоносную программу. Вредоносные программы могут быть разными, но троянцы являются самой распространенной их разновидностью.

Беспечно нажав на ссылку, например, в письме или сообщении ICQ, или зайдя на незнакомый (а иногда и на хорошо известный, но оказавшийся взломанным) сайт, можно загрузить на свой компьютер вредоносную программу, которая скрытно укрепится в системе и будет тайно делать свою грязную работу. Для того чтобы пользователь принял действия зловреда за действия легальной и полезной программы, троянец либо внедряется в системные службы, выполняя свой код внутри них, либо работает под маской какой-нибудь нужной системной службы.

Начав действовать в вашей системе, троянская программа чувствует себя довольно вольготно (вернее, чувствовала бы, не будь антивирусного щита). В ее задачу вполне может входить и «подглядывание» за действиями пользователя, за работой программ, которые пользователь запускает, за данными, которые пользователь вводит или получает.

Одним из самых опасных троянцев-шпионов, орудующих на компьютерах пользователей, является троянец, который в Сети известен под названием ZBot. Это название он получил от первой буквы авторского имени троянца «ZeuS» и слова «bot» (бот), что означает сетевого робота программу, автономно решающую поставленную задачу. В данном случае эта задача — кража персональных данных пользователя.

Умелые и опасные

Троянские программы семейства ZBot (ZeuS) появились в 2007 году. Благодаря простоте конфигурации и удобству использования для кражи веб-данных, ZeuS стал одной из самых распространяемых и продаваемых программ-шпионов на черном рынке интернета.

Давайте уточним, чем же конкретно опасен этот троянец. Вот беглое описание того, что делает эта программа, попав в систему жертвы:

  • Все, что вы «запоминаете» на компьютере (например, ставя галочку «Сохранить пароль»), становится доступным и для троянца, будь то логины, пароли или какие-то другие данные, например, для автозаполнения полей на веб-страничках.
  • Даже если вы ничего не отмечали для запоминания, троянец следит за тем, какие клавиши вы нажимаете, и введенная последовательность символов, которая дает допуск к вашим деньгам, будет «подсмотрена» и отправлена злоумышленникам.
  • Чтобы избежать «подсматривания» вводимых с клавиатуры данных, на сайтах зачастую используется такой инструмент, как виртуальная клавиатура. При вводе пароля вы щелкаете левой кнопкой мыши по клавишам клавиатуры, которая отображается на экране монитора. В этом случае ZeuS включает другой механизм перехвата данных пользователя: как только вы нажимаете левую кнопку мыши, ZeuS запоминает картинку — область экрана вокруг курсора, — так что злоумышленник будет знать, какие клавиши вы выбирали на экране мышкой.
  • ZeuS контролирует все данные, проходящие через ваш браузер. Если вы попытаетесь открыть веб-страницу, адрес которой присутствует в файле конфигурации ZeuS, троянец может изменить скачанный код страницы до того, как вы увидите ее в окне браузера. Как правило, изменение представляет собой добавление новых полей для ввода личных и секретных данных. Ну попросил у вас банк (а вы же уверены, что находитесь на сайте банка), кроме пользовательского пароля, ввести еще и ваш пин-код для карты — отчего не ввести? Но это уловка мошенника! Запрос пин-кода добавил ZeuS, а в изначальном коде странички банка такого запроса не было! Введенный пин-код троянец перехватывает и отправляет своему хозяину.
  • Некоторые сайты, когда вы регистрируетесь на них, создают на вашем компьютере специальные цифровые подписи, достоверность которых проверяется при последующих посещениях. Такие подписи называются сертификатами. Если ваш браузер не предоставит сайту соответствующего сертификата, сайт не даст вам полноценного доступа. На зараженном компьютере ZeuS находит такие сертификаты безопасности, крадет их и пересылает злоумышленнику.
  • Если злоумышленнику понадобится ваш компьютер как инструмент для совершения противозаконных действий (например, для рассылки спама), то ZeuS предоставит своему хозяину возможность установить на зараженной машине все необходимое для этого программное обеспечение.

Итак, в случае заражения вашего компьютера троянцем ZeuS, если у вас есть что взять, то преступник вас ограбит. Если взять у вас нечего, злоумышленник вряд ли расстроится — в любом случае у него будет возможность использовать ваш компьютер в своих преступных целях.

Зараженные компьютеры, связанные с одним «хозяином», составляют так называемый ботнет, или зомби-сеть. Злоумышленник управляет попавшимися в его сети компьютерами, как кукловод марионетками. Пользователи могут даже не догадываться, что с их компьютеров рассылается спам, что злоумышленник использует их выход в интернет, чтобы скрыть свою точку доступа во всемирную паутину. Месяцами жертвы могут пребывать в блаженном неведении, что их компьютеры участвуют в преступных махинациях .

Изменчивые и популярные

ZeuS — это очень эффективное средство, как для сбора данных, так и для организации ботнета, который можно использовать в различных киберкриминальных целях. Именно этим и обусловлена популярность этой вредоносной программы у киберпреступников.

Сегодня практически каждый, у кого созрел злой умысел, может приобрести себе экземпляр троянской программы ZeuS, без особого труда настроить файл конфигурации по своему усмотрению и зашифровать своим уникальным способом, чтобы скрыть алгоритм от антивирусов. Покупая программу, можно даже заказать экземпляр с дополнительными опциями, которых нет в базовой комплектации. Распространение ZeuS прочно встало на коммерческие рельсы.

Давайте посмотрим, как развивалась его популярность. График отображает количество обнаруженных новых вариаций (самплов) в месяц.


Количество новых вариаций ZeuS по месяцам (2007 — 2009 гг.)

До осени 2007 года ZeuS распространял только его создатель. В середине 2007 года автор троянца прекратил продажу своего детища. О том, как это произошло, можно почитать здесь.

Однако в руках хакеров оказался конструктор ZeuS. Модификациями и распространением новых версий троянца начали заниматься предприимчивые киберпреступники. Начиная с октября 2007 года количество появляющихся версий ZeuS стало расти. В 2008 году троянец нашел свою постоянную клиентуру: до сентября никакого всплеска или падения активности не наблюдалось, ежемесячно появлялось порядка пятисот новых модификаций ZeuS.

Заметный рост популярности ZeuS в конце 2008 года, скорее всего, связан с экономическим кризисом. Многие программисты, да и просто опытные пользователи, оказались из-за кризиса без работы. В такие моменты очень велико искушение пойти по кривой дорожке. Естественно, кто-то из этих безработных решил попробовать свои силы на поприще интернет-мошенничества. Ну и на кого выйдет такой сбившийся с пути гражданин? Скорее всего, на продавца уже зарекомендовавшего себя ZeuS.

Максимальные показатели ZeuS продемонстрировал в мае 2009 года: 5079 модификаций. Только вдумайтесь в эту цифру — более 5000 вариаций одного троянца в месяц! Это просто бестселлер какой-то. Благо способы шифрования кода программы в большинстве случаев уже известны, так что «узнавание» их антивирусными системами и занесение в антивирусные базы происходит автоматически.

Однако вирусописатели постоянно модернизируют алгоритмы шифрования, что усложняет анализ программы. Так, в начале 2009 года, видимо почувствовав повышенный спрос на ZeuS, вирусописатели подвергли первоначальную версию этого троянца качественному изменению. В частности, был усовершенствован алгоритм шифрования, как кода программы, так и файла конфигурации.

ZeuS регулярно меняет свой вид и, уже находясь в зараженной системе, обновляется с меняющихся интернет-адресов. Для пользователей, на компьютеры которых загрузились новые версии троянца, толку от «противоядия» для предыдущих версий будет немного. Поэтому необходимо как можно быстрее реагировать на обновления ZeuS. Оперативность в данном случае имеет очень большое значение — аналитики антивирусных компаний должны денно и нощно стоять на страже, и в случае появления нового алгоритма, с которым не справляется система, немедленно создать защиту от очередной модификации вредоносной программы.

С момента появления первой версии ZeuS и по настоящее время зафиксировано более сорока тысяч разновидностей этой троянской программы. По количеству различных вариаций, по количеству адресов, куда стекаются данные для злоумышленника и откуда отправляются команды на зомби-компьютеры (такие адреса называются центрами управления), ZeuS занимает одну из лидирующих позиций среди незаконного ПО.

Масштабы заражений

Чтобы понять масштабы заражений ZeuS, приведем некоторые данные о количестве инфицированных этим зловредом компьютеров, находящихся под контролем злоумышленников.

В 2009 году в США был опубликован отчет о том, что на территории этой страны было обнаружено около 3,6 млн машин, зараженных ZeuS. Это, конечно, предположительная оценка — их могло быть много больше. Реальное число зараженных машин оценить практически невозможно, поскольку неизвестно, сколько еще инфицированных компьютеров, особенно домашних пользователей, остались не выявленными.

В начале 2009 года произошло странное событие: порядка 100 тысяч компьютеров одновременно вышли из строя — не загружалась система. Как впоследствии выяснилось, эти компьютеры были объединены в ZeuS-ботнет , из командного центра которого была послана команда на уничтожение операционной системы пользователей (да-да, ZeuS и это умеет). Аналитики гадали, почему же это произошло. Версий было две: либо кто-то из хакеров взломал центр управления ботнета и, чтобы насолить владельцу зомби-сети, послал такую команду зараженным компьютерам; либо после того, как хозяин ботнета получил с зараженных машин нужную ему информацию, он сам послал команду на уничтожение системы. Во втором случае расчет злоумышленника мог быть на то, что пока пользователи возятся с восстановлением системы, у него будет дополнительное время на снятие чужих средств с помощью украденных данных. Однако, скорее всего, события происходили по первому сценарию. И вот почему: в это же время на одном из хакерских форумов некий владелец ZeuS-ботнета просил совета, как защитить свой ботнет от несанкционированного доступа. Он потерял свою сеть из сотни тысяч зараженных машин после того, как какой-то хакер взломал командный центр ботнета (такие события, впрочем, в этих кругах происходят регулярно). Что поразило — киберпреступника не очень расстроил тот факт, что он потерял контроль над сотней тысяч компьютеров, потому что он быстро организовал еще две зомби-сети — одну из тридцати тысяч, вторую из трех тысяч зараженных машин.

Самая последняя обнаруженная крупная сеть зомби-машин, зараженных ZeuS, — это так называемый Кнеберовский ботнет. В феврале 2010 года американская компания NetWitness, занимающаяся решениями в области корпоративной безопасности, сообщила о выявлении в 2500 организациях из 196 стран мира инфицированных ZeuS машин. Всего было обнаружено 76 тысяч зараженных компьютеров, и все они были связаны с интернет-адресами, зарегистрированными на одного человека, — Хилари Кнебер (это, конечно, псевдоним).

И это только верхушка айсберга. Единичные случаи выявления ботнетов, объединяющих сотни тысяч зараженных компьютеров, позволяют предположить, что реальные масштабы заражений этим троянцем по всему миру исчисляются многими миллионами.

Доменные пристрастия

В каждом файле конфигурации ZeuS указываются интернет-адреса, за которыми следит троянец, находясь в системе жертвы. Как только пользователь заходит на отмеченную в файле конфигурации страничку и вводит свои данные, ZeuS перехватывает их и пересылает злоумышленнику.

Мы проанализировали около трех тысяч файлов конфигурации ZeuS, подсчитали, с какой частотой встречаются в них те или иные интернет-адреса.

При распределении адресов по доменам верхнего уровня выявились следующие лидеры:


Самые популярные домены верхнего уровня, на которые нацелен ZeuS

Лидируют, естественно, международные домены .org и .com, на которых располагаются сайты организаций и большинства крупнейших компаний.

Какие же конкретно сайты интересны ZeuS в зоне .com? На каких сайтах вредоносная программа пытается перехватить вводимые владельцем зараженного компьютера персональные данные? Среди интернациональных сайтов в лидеры вышли 14 адресов:


Самые популярные международные сайты домена .com, на которые нацелен ZeuS

Лишь 3 из 11 наиболее популярных у злоумышленников ресурсов в зоне .com не связаны напрямую с банками — это интернет-услуги коммерческой направленности. Paypal.com связывает виртуальные деньги, которыми можно расплатиться в интернете, с реальными через кредитные или дебетные карты. E-gold.com так же, как и paypal.com, создает пользователю учетную запись с виртуальными платежными единицами, которые можно использовать во Всемирной паутине как средство финансовых расчетов, только связывает эти единицы с ценами на золото и другими драгметаллами. Ebay.com, очень популярная система интернет-аукционов, также работает с помощью учетных записей — счетов, на которых пользователи располагают свои средства для участия в аукционах. Остальные — это сайты трансконтинентальных банков, в которых реализована услуга интернет-банкинга (управление своим банковским счетом через интернет), или вспомогательные сервисы банков.

Самые популярные у злоумышленников национальные домены, как оказалось, принадлежат Испании и Великобритании. По количеству сайтов, предлагающих услуги по управлению деньгами через интернет и находящихся под пристальным вниманием злоумышленников, эти страны заметно выделяются: в каждой порядка 20 одинаковых по популярности, в основном банковских, интернет-адресов, в то время как в остальных странах в лидеры, как правило, выбивается всего несколько сайтов.

Но не следует думать, что в Испании и Великобритании больше всего киберпреступников. Известно, что интернет-мошенникам удобнее красть деньги у граждан или организаций другой страны, так как полиция страны, на территории которой произошла кража, неминуемо столкнется с юридическими проблемами, когда попытается добраться до злоумышленника в другом государстве.

Российские особенности

В рейтинге доменов верхнего уровня российский сегмент занял пятое место. Скорее всего, Россия оказалась в пятерке лидеров не из-за плохой защищенности сайтов и компьютеров пользователей, а из-за развитости и широкого использования интернет-сервисов финансового характера. Это и манит в первую очередь злоумышленников — малопосещаемые сайты их не интересуют.

В отличие от других стран, где под прицел злоумышленников в основном попадают интернет-адреса банков, в файлах конфигурации ZeuS встречаются российские сайты самой различной специализации (естественно, связанной с деньгами).


Самые популярные сайты домена .ru, на которые нацелен ZeuS

На необъятных просторах нашей Родины очень распространена такая услуга, как интернет-кошелек. По всей стране работают терминалы, практически на каждом углу стоят аппараты с купюроприемниками. И львиную их долю составляют терминалы Объединенной системы моментальных платежей (ОСМП), она же платежная система QIWI. К 2009 году в России было 118 тысяч точек приема платежей QIWI. Такая распространенность определила и порядок сумм, которые стали проходить через эту систему. В 2008 году годовой оборот составил 7,2 млрд. долларов США. Это, естественно, не могло остаться незамеченным для злоумышленников, падких на чужие деньги: интернет-адрес ОСМП встречается в большинстве файлов конфигурации ZeuS. Вредоносные программы, оказавшись на компьютере пользователя Объединенной системы моментальных платежей, перехватывают вводимые пароли и отсылают их своему хозяину, когда пользователь заходит в личный кабинет для управления своим виртуальным кошельком.

Но ОСМП не единственная компания, которая имеет такую широкую терминальную сеть. Практически аналогичный сервис (но, видимо, пока еще не такой популярный) — это W1 «Единый кошелек». В настоящее время W1 может похвастаться 150 тысячами установленных терминалов, через которые можно пополнить интернет-кошелек этой системы. Адрес этого сайта (w1.ru) стал появляться в файлах конфигурации ZeuS не так давно, но уже попал в топ нашей статистики и продолжает набирать очки. Надо признать, злоумышленники оперативно реагируют на появление новых денежных интернет-сервисов или рост их популярности.

Еще два очень популярных в России сервиса, предоставляющих услуги интернет-кошельков, — это Яндекс.Деньги и WebMoney. У этих сервисов нет своих терминалов, как у ОСМП и W1, зато платежи с этих интернет-кошельков принимает гораздо больше сайтов в Рунете (и не только).

Финансовая группа РБК, которой принадлежит портал rbkmoney.ru (ранее этот сервис находился по адресу rupay.com), компания «Манимейл» (moneymail.ru) с лозунгом «Деньги и кредиты по e-mail», система электронных платежей «ASSIST» — это тоже крупные игроки на рынке электронной коммерции, предоставляющие услуги интернет-расчетов в российском сегменте интернета. Множество злоумышленников пытаются получить персональные данные пользователей этих сервисов с помощью ZeuS.

Попал под прицел киберпреступников и сайт paymentgate.ru, который является адресом системы компании RBS, ориентированной на работу с интернет-магазинами. Через эту систему зарегистрированные интернет-магазины проводят платежи с пластиковых карт пользователей. Как видим, с помощью ZeuS можно добраться не только до счетов покупателей, но и до данных, которые проходят через коммерческие фирмы, в данном случае — интернет-магазины.

Сайт финансовой группы БКС, крупнейшей компании российского рынка брокерских услуг, также оказался в первых строчках нашей статистики по России. Напомню, что злоумышленников, использующих ZeuS, интересует далеко не в последнюю очередь популярность портала. Неужели в нашей стране столько профессиональных брокеров? Вряд ли. Скорее всего, дело в раскручиваемой в последнее время игре на интернет-бирже. Обычный человек, зарегистрировавшись и пополнив свой счет, может начать скупать и продавать акции на интернет-бирже. Эту услугу предоставляет сайт вышеупомянутой компании — раздел БКС-форекс. Отсюда и популярность ресурса. Но не стоит забывать и про профессионалов, которые используют интернет-технологии для ведения бизнеса, на них также рассчитывают злоумышленники, когда добавляют bcs.ru в список сканируемых ZeuS адресов.

В России интернет-банкинг пока не получил широкого распространения. Только Альфа-Банк, Citibank и Промсвязьбанк (с адресом payment.ru) преуспели в привлечении своих клиентов к активному использованию этой услуги. Этим и обусловлено появление адресов этих банков во многих файлах конфигурации ZeuS (адреса остальных банков появляются, конечно, но эти появления «единичные»). Глядя на страны Запада, можно предположить, что, скорее всего, со временем услуга интернет-банкинга будет широко использоваться и в России, и тогда внимание злоумышленников, естественно, привлечет гораздо больше сайтов российских банков.

Источники беды

Попутно с адресами-мишенями мы собирали статистику и по интернет-адресам, с которых происходит заражение троянцем, и куда стекается украденная информация. Проанализировав данные, мы составили карту распространения таких вредоносных серверов.


Карта распространения вредоносных серверов ZeuS

Как видно, вредоносные адреса разбросаны по миру. Но чаще всего злоумышленники размещают свои серверы у европейских, североамериканских, российских и китайских провайдеров. Это и понятно — в этих регионах лучше всего развита сфера предоставления услуг хостинга.


Регионы, в которых размещено наибольшее
количество центров управления ZeuS

Чаще всего по файлам конфигурации невозможно установить, откуда сам злоумышленник, но это, скорее всего, и не имеет значения, так как «вирусописатель» — уже давно понятие, не знающее никаких границ и национальных различий. Швед, китаец или аргентинец, сидя в кафе где-нибудь в Гонолулу, запросто может зарегистрировать сайт в домене .ru (например, microsoftwindowsxp.ru), который на самом деле будет размещен на сервере у итальянского провайдера.

Способы защиты

Напоследок опишем простые способы защиты от троянской программы ZeuS. Они ничем не отличаются от стандартных правил «гигиены» в интернете.

Ни в коем случае не проходите по незнакомым ссылкам, которые навязывают вам неизвестные люди. Как правило, ссылки на вредоносные программы приходят в сообщениях ICQ (или других клиентов) или в письмах электронной почты. Злоумышленники — неплохие психологи и пользуются вашими слабостями и вашей доверчивостью, чтобы заманить вас на свой вредоносный сайт. Нередко они маскируют адреса под название какого-нибудь известного легального портала, например, просто поменяв местами две буквы: hxxp://www.vkontkate.ru. Этот прием нам хорошо знаком из не такого далекого прошлого, когда в ходу были спортивные костюмы «Abibas» и магнитофоны «Panascanic». Будьте внимательны и не теряйте бдительность. Не дайте негодяям себя облапошить!

В сообщениях можно увидеть нейтральный текст, который мог прислать, в том числе, и ваш знакомый или знакомая, например, «Привет! Как съездил на выходных? А у меня для тебя новость! Зайди и почитай, обалдеешь: http://rss.lenta-news.ru/subj/vesti.exe». Обратите внимание на расширение открываемого файла «exe» — это исполняемый файл ОС Windows. И ссылка ведет вас не на новостной сайт, как может показаться на первый взгляд, а запускает программу с вредоносного интернет-адреса! Но не только исполняемые файлы несут угрозу — это могут быть и документы формата .pdf (Adobe Reader), .ppt (Microsoft Office), .swf (Adobe Flash) и другие. Такие документы имеют довольно непростую структуру, что требует сложных программных вычислений при их открытии. Кроме того, разработчиками предусмотрен механизм добавления в них кода программы (тот же javascript, например). Подобранные злоумышленником в таких документах данные могут вызвать ошибку в программе, открывающей файлы таких форматов, а это даст возможность запустить вредоносный код на вашей машине. Если у вас установлен антивирус с последними обновлениями, и вы постоянно обновляете установленные на вашем компьютере программы, то вы в немалой степени защищены: есть неплохой шанс, что программа/документ будет-таки определена как вредоносная, и ее запуск/открытие заблокируется, или уязвимость в программном обеспечении вовремя будет исправлена разработчиками, и у вас вовремя произойдет обновление.

В письмах, документах Microsoft Word и подобных или на сайтах настоящая ссылка вообще может быть скрыта от ваших глаз, а будет отображено только описание к ссылке, а тут уж пиши, что душе угодно, лишь бы привлечь внимание потенциальной жертвы. В таких случаях настоящий адрес появляется, как правило, во всплывающей подсказке (хотя и ее можно подделать) при наведении курсора мыши на ссылку, или внизу окна браузера. Если же адрес нигде сразу не отображается, попробуйте просмотреть свойства ссылки. Если вы не уверены, куда ведет ссылка, лучше всего воздержаться от перехода по ней.

Вам удобно работать в своей операционной системе? Она многое за вас помнит, многое позволяет, легко предоставляет доступ к данным, не надоедает вопросами о подтверждении действий, не спрашивает по 100 раз пароли. Вам нравится простота и удобство интернет-браузера? Вот так же комфортно чувствует себя в вашей системе и любая запущенная в ней программа. А если эта программа вредоносная, то ваш комфорт оборачивается против вас: преступнику предоставляется тот же легкий доступ к данным, который вы определили для себя в ущерб безопасности. Все, что знает, например, ваш браузер, узнает и зловред. Как это ни печально, но на настоящий момент дела в большинстве случаев обстоят так: за удобство приходится платить повышенной уязвимостью. Старайтесь не доверять запоминание паролей программам.

Рекомендуется также отключить в интернет-браузере выполнение Javascript и запуск программ и файлов в окне iframe/frame. Это, конечно, ограничит возможности вашего обозревателя, но здесь надо делать выбор: или удобство и красота, или безопасность. (Javascript лучше отключить и в программе Adobe Reader, которая открывает файлы формата pdf.) В любом случае, можно же включить эти возможности на доверенных сайтах и документах, правда?

В настоящее время распространено два способа, которые обеспечивают неплохую безопасность при интернет-расчетах. Первый: система, кроме соответствия логина и пароля, требует подтверждения операций по телефону, то есть имеется привязка к номеру телефона. Это очень усложнит нелегальный доступ к вашим деньгам. В дополнение к вашему логину и паролю злоумышленнику потребуется стащить у вас еще и телефон, что через интернет сделать довольно проблематично (или создать копию вашей сим-карты, что вообще из области фильмов про шпионов). Странно, что этим простым способом подтверждения пренебрегает большинство сервисов. Второй способ чаще используется банками, когда пользователю (клиенту банка) выдается брелок (usb-устройство), который подключается к компьютеру и в случае необходимости подтверждает системе, что это именно клиент соединяется с системой интернет-банкинга. Но тут надо напомнить, что не все такие брелоки одинаковые. На заре использования usb-брелоков были случаи, когда злоумышленникам удавалось взломать простенькие системы безопасности, использующие подход с usb-устройствами.

Ну и в завершение хотим пожелать вам безопасного серфинга в интернете с использованием тех возможностей, которые предоставляет эта технология. Только будьте начеку и не теряйте здравого смысла — в общем, все, как в реальной жизни. Удачи!

За кем охотится ZeuS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике