Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

ИТ-безопасность: продукты, события на рынке


ИТ-безопасность: продукты, события на рынке
9 декабря 2009, среда.

Содержание номера:

0,5% банковских клиентов страдает от фишинговых атак

 

Специалисты из компании Trusteer, которая занимается системами для безопасного подключения клиентов к сайтам финансовых компаний и банков, сообщили, что большинство фишинговых атак являются неудачными. Однако этот мизерный процент успеха хакеров наносит ущерб в несколько миллионов долларов. В опубликованном отчете говорится, что ежегодно около 0,47% всех банковских клиентов становятся жертвами киберпреступников, которые с каждого миллиона онлайн-пользователей крадут от 2,4 до 9,4 млн долларов.

Каждая фишинг-атака подвергает опасности только 0,000564% клиентов, но так как число подобных нападений измеряется сотнями тысяч, в глобальном масштабе страдают тысячи ничего неподозревающих пользователей. Результаты исследования также показали, что пользователь, попавшийся на удочку злоумышленников и направленный на вредоносный сайт, с вероятностью 45% теряет свои личные данные.

Trusteer вел исследование среди 10 крупных европейских и американских банков на протяжении трех месяцев. Эксперты регистрировали в среднем по 16 атак ежедневно в каждом банке, за год набирается до 832 попыток. По словам аналитиков, этот отчет стал первым в истории, где показаны реальные цифры и вероятность взлома банковских аккаунтов. Документ ценен еще и потому, что собрать информацию об украденных логинах и паролях чрезвычайно сложно. Для мониторинга Trusteer использовал специальный плагин Rapport, установленный на трех миллионах компьютерах в США и Европе. Помимо слежения утилита выполняет функцию антифишинговой защиты.

Когда на кону стоят огромные суммы, предприятия должны на корню предотвращать фишинговые атаки, считает Рохит Белани (Rohyt Belani), генеральный директор компании Intrepidus. В корпоративной среде необходимо начинать с тренинга персонала. Нужно привлекать специальные обучающие программы и обязательно показывать сотрудникам методы безопасной работы. Кроме того, Белани предложил поощрять тех пользователей, которые постоянно предотвращают фишинг-атаки, и не укорять попавшихся на хитрости злоумышленников.

Однако фишинговые атаки становятся все более изощренными и трудными для обнаружения, особенно, если преступники целенаправленны в своих действиях, говорит аналитик компании Enterprise Management Associates, Скотт Кроуфорд (Scott Crawford). Технологии фильтрации сообщений должны помочь в этом, но когда хакеры знают какие-то подробности работы, о которых знает и получатель, выявить злой умысел не так просто. Поэтому необходимо более внимательно изучать подозрительные письма, добавил Скотт.

С любого iPhone можно украсть данные

 

Эксперты по кибербезопасности говорят о том, что даже те телефоны iPhone, которые не прошли процедуру джейлбрейка, могут быть подвергнуты атакам хакеров.

Как отмечает программист из Швейцарии Николас Зериот (Nicholas Seriot), на любой смартфон компании Apple может оказать негативное воздействие приложение с вредоносным кодом.

Операционная система смартфона, в том случае если она не открыта, не дает установить нелегальные программы. Однако и легальные программы могут наносить ущерб системе, например, похищать конфиденциальные данные владельца телефона. Вредоносный софт может быть загружен с официального интернет-магазина приложений App Store. Проблема, по мнению эксперта, заключается в том, что Apple не всегда подробно изучает код программ, которые в последствии оказываются в продаже.

Приложение с вредоносным кодом, купленное в App Store и установленное на iPhone, может извлечь персональные данные из казалось бы защищенной системы. Злоумышленники могут узнать номер телефона владельца, записи из его адресной книги, клавиатурный кеш, историю интернет-посещений, данные спутниковой навигации и другую личную информацию.

Зериот показал, как данные владельца становятся доступны с помощью программы SpyPhone, которая задействует публичные API Apple для несанкционированного доступа.

Тем не менее, вредоносный код не сможет получить доступа к ядру и системным файлам ОС.

 


В избранное