σχόλιο ID-ont: Ηλεκτρονικά Τραπεζικά Συστήματα: Ότι καλύτερο, ότι σημαντικότερο, ότι ασφαλέστερο και ότι πιο ΤΡΥΠΙΟ !!!
Θυμάστε τα ωραία λόγια τους: "Κάντε on-line, από το κινητό σας, με ασφάλεια και σιγουριά όλες τις συναλλαγές σας. Πληρώστε, άμεσα, χωρίς μετρητά, χωρίς καθυστέρηση! Με το πάτημα ενός κουμπιού"
Θυμάστε τα ωραία λόγια τους: "Κάντε on-line, από το κινητό σας, με ασφάλεια και σιγουριά όλες τις συναλλαγές σας. Πληρώστε, άμεσα, χωρίς μετρητά, χωρίς καθυστέρηση! Με το πάτημα ενός κουμπιού"
Βρε ουστ εσείς κι η ασφάλειά σας! Μετρητά και πάλι μετρητά! www.in.gr: Σε μια υπόθεση που οι εταιρείες ασφάλειας υπολογιστών ονόμασαν Eurograbber («Ευρωάρπαγας»), 30 τράπεζες στην Ευρώπη έπεσαν θύματα ενός ιού που μόλυνε τα PC και τα κινητά τηλέφωνα καταθετών τους. Συνολικά 36 εκατομμύρια ευρώ εκτιμάται ότι κλάπηκαν από λογαριασμούς σε 30 τράπεζες.
Η κυβερνοεπίθεση, αναφέρουν την Τετάρτη οι Financial Times, έγινε αντιληπτή τον Αύγουστο από τις εταιρείες ασφάλειας υπολογιστικών συστημάτων CheckPoint και Versafe, οι οποίες εκτιμούν ότι οι κλοπές συνεχίζονταν από τις αρχές του 2012.
Οι τράπεζες δεν κατονομάζονται, ωστόσο οι καταθέτες που έπεσαν θύματα του ιού βρίσκονται στην Ιταλία, όπου καταγράφηκαν τα πρώτα περιστατικά, καθώς και στη Γερμανία, την Ισπανία και την Ολλανδία.
Η κυβερνοεπίθεση, αναφέρουν την Τετάρτη οι Financial Times, έγινε αντιληπτή τον Αύγουστο από τις εταιρείες ασφάλειας υπολογιστικών συστημάτων CheckPoint και Versafe, οι οποίες εκτιμούν ότι οι κλοπές συνεχίζονταν από τις αρχές του 2012.
Οι τράπεζες δεν κατονομάζονται, ωστόσο οι καταθέτες που έπεσαν θύματα του ιού βρίσκονται στην Ιταλία, όπου καταγράφηκαν τα πρώτα περιστατικά, καθώς και στη Γερμανία, την Ισπανία και την Ολλανδία.
Οι χάκερ χρησιμοποίησαν μια παραλλαγή ενός «δούρειου ίππου» με την ονομασία Zitmo, ο οποίος μπορούσε να υποκλέπτει τους κωδικούς μίας χρήσης που απαιτούνται από τους πελάτες των υπηρεσιών web banking.
Το Eurograbber είναι το τελευταίο παράδειγμα επίθεσης που βασίστηκε σε μεθόδους της λεγόμενης «κοινωνικής μηχανικής», δηλαδή της υποκλοπής κωδικών πρόσβασης μέσω της παραπλάνησης των χρηστών.
Στο πρώτο στάδιο της επίθεσης, οι καταθέτες λάμβαναν παραπλανητικά email με συνδέσμους που οδηγούσαν στην εγκατάσταση του ιού στο PC.
Την επόμενη φορά που οι χρήστες συνδέονταν στην υπηρεσία web banking, ο ιός τους ζητούσε να αναβαθμίσουν την ασφάλεια της υπηρεσίας, μια διαδικασία για την οποία έπρεπε να δώσουν και τον αριθμό του κινητού τους τηλεφώνου.
Στη συνέχεια οι πελάτες λάμβαναν στο κινητό ένα μήνυμα που περιείχε έναν ακόμα κακόβουλο σύνδεσμο, ο οποίος οδηγούσε στην εγκατάσταση ενός δεύτερου δούρειο ίππο στο ίδιο το κινητό.
Μέσω των μολυσμένων PC και κινητών τηλεφώνων, οι χάκερ αποκτούσαν πρόσβαση στους κωδικούς μίας χρήσης που έστελναν οι τράπεζες μέσω SMS. Μπορούσαν έτσι να συνδέονται στις υπηρεσίες web banking και να πραγματοποιούν μεταφορές ποσών από 500 έως 250.000 δολάρια.
Η επίθεση έβαζε στο στόχαστρο κινητά BlackBerry και Android, διευκρίνισαν οι εταιρείες ασφάλειας.
Το Eurograbber είναι το τελευταίο παράδειγμα επίθεσης που βασίστηκε σε μεθόδους της λεγόμενης «κοινωνικής μηχανικής», δηλαδή της υποκλοπής κωδικών πρόσβασης μέσω της παραπλάνησης των χρηστών.
Στο πρώτο στάδιο της επίθεσης, οι καταθέτες λάμβαναν παραπλανητικά email με συνδέσμους που οδηγούσαν στην εγκατάσταση του ιού στο PC.
Την επόμενη φορά που οι χρήστες συνδέονταν στην υπηρεσία web banking, ο ιός τους ζητούσε να αναβαθμίσουν την ασφάλεια της υπηρεσίας, μια διαδικασία για την οποία έπρεπε να δώσουν και τον αριθμό του κινητού τους τηλεφώνου.
Στη συνέχεια οι πελάτες λάμβαναν στο κινητό ένα μήνυμα που περιείχε έναν ακόμα κακόβουλο σύνδεσμο, ο οποίος οδηγούσε στην εγκατάσταση ενός δεύτερου δούρειο ίππο στο ίδιο το κινητό.
Μέσω των μολυσμένων PC και κινητών τηλεφώνων, οι χάκερ αποκτούσαν πρόσβαση στους κωδικούς μίας χρήσης που έστελναν οι τράπεζες μέσω SMS. Μπορούσαν έτσι να συνδέονται στις υπηρεσίες web banking και να πραγματοποιούν μεταφορές ποσών από 500 έως 250.000 δολάρια.
Η επίθεση έβαζε στο στόχαστρο κινητά BlackBerry και Android, διευκρίνισαν οι εταιρείες ασφάλειας.