Okrádání na internetu A co s tím Patrick Zandl
Dnes nejde o velkou ránu. Jde o trvalý, pohodlný a málo nápadný příjem Dnes nejde o velkou ránu! Jde o trvalý, pohodlný a málo nápadný příjem. Jde o nás.
Konečným cílem jsou peníze Na bankovním účtě (login k němu, SMS) Nebo na platebních kartách Problém: zabezpečení a zvyklosti Jazykové překážky a místní zvyklosti (3DSecure) Jsme díky tomu v pohodě. Skoro. Trochu Nejsme.
Proč máme problémy systémy jsou velmi komplexní a tudíž těžko testovatelné = nejsou testovány end2end hlavní je uptime, teprve pak security uživateli jsou lidé, sociální inženýring funguje.
Matice ROI Koobface - červy šířící se sociálními sítěmi. Zeus - síť keyloggerů fungující jako bootnet, instaluje se jako Trojan.
Případ konkrétního útoku Zeus Hlavní pokladník státu Kentucky (US) měl malware Zeus na svém počítači 06/2009 Podvodníci tak získali přístup k bankovnímu účtu. Otestovali jeho platnost a přes Careerbuilder.com emailem našli muly, 25 žen ve věku 35 let. Ty vybraly 9700$ a 8700$ poslali na Ukrajinu přes Western Union. Celkem se ztratilo 415K $ za týden.
Koobface: útoky skrze sociální sítě červ cílící na sociální sítě se šíří mezi přáteli infikovaného. míří na účty karet přidává pod účtem infikovaného odkaz na obsah, který vyžaduje instalaci “pluginu” či “kodeku” - ten nakazí a blokuje přístup k update antivirů.
Scareware - Antivirus Fake Aplikace vystupuje jako antivir či jiný scaner. Zahesluje vaše dokumenty a multimédia. A za odheslování musíte zaplatit. K vydírání se uchylují i renomované společnosti (BSA: Microsoft, Adobe...)
Příklady tahu na peníze Jsem žhavá, pošli mi kredit... SMS a podvody s prémiovými čísly Přeprodej zahraničního VoIP provozu
Aurora: IE 0day útok dosud neznámý průlom kombinace Windows a IE6-8 umožnil spustit program na počítači uživatele. Od 12/2009 rozesílán spam s odkazem za weby s exploitem, cíleno na společnosti (Google, Adobe, cca 30 firem). Uživatelům se po odkliku návštěvou z webu přes exploit stáhl a instaloval malware. Ten instaloval další kód a otevřel SSH backdoor.
Video na http://www.youtube.com/watch?v=53Yv-xAdstc Harmonogram Aurory Začátek 12/2009 - email spamy cílí na cca 30 společností 12.1.2010 - Google oznámil útok 13.1.2010 - Adobe a další firmy potvrdily také útok 14.1.2010 - Detaily Zero-day exploitu zveřejněny 15.1.2010 - Metasploit framework podporuje tuto zranitelnost, objevují se proof of concept 17.1.2010 - Odhaleny další živé útočné weby v .cn 18.1.2010 - zjištěná druhá vlna útoku 19.1.2010 - linky se šíří přes IM 21.1.2010 - vydává Microsoft opravu přes autoupdate Video na http://www.youtube.com/watch?v=53Yv-xAdstc
Trendy pro rok 2010 FakeFriends - existují vaši “přátelé” nebo jde jen o přístup k vašim info? Vzrůst útoků na mobilní platformy a Mac Nárůst Scareware a jeho lokalizací Zkracovače adres skrývají rhybáře Cílení na vás od vašich přátel v sociálních sítích Krádeže zle chráněných databází
Děkuji za pozornost