Ataki na banki

Roel Schouwenberg
Starszy analityk wirus贸w

Artyku艂 zawiera przegl膮d metod wykorzystywanych obecnie przez cyberprzest臋pc贸w do atakowania instytucji finansowych, w szczeg贸lno艣ci bank贸w. Autor opisuje og贸lne trendy i wyja艣nia, w jaki spos贸b tw贸rcy szkodliwych program贸w atakuj膮cych instytucje finansowe pr贸buj膮 uniemo偶liwi膰 wykrycie swoich "dzie艂" przez rozwi膮zania antywirusowe. W artykule om贸wiono r贸wnie偶 takie zagadnienia, jak phishing, mu艂y pieni臋偶ne oraz mechanizmy techniczne, jakie mog膮 by膰 stosowane przez cyberprzest臋pc贸w podczas przeprowadzania ataku (przekierowywanie ruchu, ataki typu "Man-in-the-Middle" oraz "Man-in-the-Endpoint"). Na koniec autor proponuje kilka sposob贸w mog膮cych pom贸c zapewni膰 ochron臋 przed zagro偶eniami, kt贸re nieod艂膮cznie wi膮偶膮 si臋 z bankowo艣ci膮 online.

Zawarte tu informacje pozwol膮 zrozumie膰, w jaki spos贸b cyberprzest臋pcy przeprowadzaj膮 ataki na instytucje finansowe, podpowiedz膮 r贸wnie偶, co mo偶na zrobi膰, aby z艂agodzi膰 te ataki.

Og贸lne trendy

W 2007 roku producenci rozwi膮za艅 antywirusowych zauwa偶yli ogromny wzrost liczby szkodliwych program贸w atakuj膮cych banki (finansowe szkodliwe oprogramowanie). Mimo braku jasnych informacji z sektora finansowego 艣wiadczy to o wzro艣cie liczby atak贸w na banki.

 
Rys. 1. Odsetek finansowego szkodliwego oprogramowania w艣r贸d wszystkich wykrytych szkodliwych program贸w

Jak pokazuje wykres, mimo wzrostu liczby atak贸w odsetek finansowych szkodliwych program贸w wykrywanych w poszczeg贸lnych miesi膮cach spada.

  • Tw贸rcy szkodliwego oprogramowania nieustannie zmieniaj膮 swoje programy, aby uniemo偶liwi膰 ich wykrycie przez rozwi膮zania antywirusowe. Jednak w przypadku niewielkich zmian, producenci rozwi膮za艅 bezpiecze艅stwa wykrywaj膮 nowe pr贸bki szkodliwego oprogramowania przy pomocy sygnatur stworzonych dla wcze艣niejszych wariant贸w.
  • Na wykresie uwzgl臋dniono tylko finansowe szkodliwe programy. Jednak ataki bankowe to na og贸艂 wielostopniowy proces obejmuj膮cy socjotechnik臋, phishing oraz wykorzystanie trojan贸w downloader贸w, kt贸re pobieraj膮 finansowe szkodliwe oprogramowanie. Przest臋pcom 艂atwiej jest zmodyfikowa膰 trojany downloadery (kt贸re zwykle maj膮 mniejszy rozmiar i s膮 mniej skomplikowane) ni偶 finansowe szkodliwe oprogramowanie.

Zwi臋kszy艂a si臋 nie tylko liczba szkodliwych program贸w atakuj膮cych instytucje finansowe, ale r贸wnie偶 liczba szkodnik贸w, kt贸re potrafi膮 atakowa膰 wi臋cej ni偶 jeden bank lub instytucj臋 jednocze艣nie. Jednak, jak pokazuje poni偶szy wykres, r贸wnocze艣nie spada ilo艣膰 szkodliwego oprogramowania atakuj膮cego wi臋cej ni偶 trzy instytucje finansowe:

 
Rys. 2. Finansowe szkodliwe oprogramowanie atakuj膮ce wi臋cej ni偶 3 organizacje finansowe

To oznacza, 偶e celem ogromnej wi臋kszo艣ci takich szkodliwych program贸w jest atakowanie od jednego do trzech bank贸w. Taka taktyka spowodowana jest du偶膮 regionalizacj膮 finansowego szkodliwego oprogramowania - celem tego typu program贸w jest przeprowadzanie atak贸w na okre艣lone banki lub instytucje w danym regionie. Dlatego poszczeg贸lne szkodliwe programy b臋d膮 atakowa艂y najpopularniejsze banki w regionie, np. Stanach Zjednoczonych, Niemczech, Meksyku czy Wielkiej Brytanii.

Jak wida膰 na poni偶szym wykresie, ogromna wi臋kszo艣膰 finansowych szkodliwych program贸w atakuje niewielk膮 liczb臋 bank贸w. Mo偶emy wyr贸偶ni膰 dwa powody, dla kt贸rych to w艂a艣nie te a nie inne banki stanowi膮 popularny cel atak贸w: po pierwsze, du偶a liczba klient贸w, po drugie stosunkowa 艂atwo艣膰 uzyskania uwierzytelnienia umo偶liwiaj膮cego dost臋p do kont ze wzgl臋du na s艂abe zabezpieczenie.

 
Rys. 3. Odsetek szkodliwego oprogramowania atakuj膮cego dziesi臋膰 najpopularniejszych
bank贸w w艣r贸d wszystkich finansowych szkodliwych program贸w.

W 2007 roku wzros艂a liczba trojan贸w tworzonych w celu kradzie偶y wszystkich danych wprowadzanych do formularzy internetowych. Trojany te atakuj膮 najpopularniejsze przegl膮darki internetowe, takie jak Internet Explorer, Opera czy Firefox. Naturalnie mog膮 by膰 wykorzystywane do kradzie偶y kart kredytowych. Przy pomocy takich szkodnik贸w mo偶na z艂ama膰 zabezpieczenia bank贸w - wszystko zale偶y od stopnia zaawansowania zastosowanych 艣rodk贸w bezpiecze艅stwa. Wiele bank贸w stosuj膮cych uwierzytelnienie jednokierunkowe mo偶e pa艣膰 ofiar膮 stosunkowo prostych atak贸w.

Unikanie wykrycia

Finansowe szkodliwe programy odzwierciedlaj膮 g艂贸wne trendy dotycz膮ce wektor贸w infekcji wykorzystywanych przez inne zagro偶enia IT - ogromna wi臋kszo艣膰 szkodnik贸w atakuj膮cych banki infekuje maszyny lub systemy podczas surfowania przez u偶ytkownika po stronach internetowych. Chocia偶 niekt贸re z takich program贸w nadal przedostaj膮 si臋 na maszyny za po艣rednictwem poczty elektronicznej, istniej膮 wyra藕ne powody, dla kt贸rych osoby atakuj膮ce instytucje finansowe wol膮 wykorzystywa膰 do tego celu Internet.

Po pierwsze, szkodliwe programy dostarczane za po艣rednictwem poczty elektronicznej bardziej przyci膮gaj膮 uwag臋 producent贸w rozwi膮za艅 antywirusowych oraz instytucji finansowych, nie wspominaj膮c ju偶 o mediach i u偶ytkownikach ko艅cowych. Ukradkowo艣膰 jest kluczowym czynnikiem decyduj膮cym o powodzeniu atak贸w na instytucje finansowe, dlatego atak typu drive-by download (atak maj膮cy miejsce podczas przegl膮dania stron WWW) przeprowadzony przy u偶yciu exploit贸w jest bez w膮tpienia atrakcyjn膮 metod膮. Je艣li u偶ytkownik nie zauwa偶y niczego podejrzanego, b臋dzie korzysta艂 ze swojego komputera tak jak zwykle - w tym przypadku, nadal b臋dzie wprowadza艂 poufne dane, kt贸re mog膮 zosta膰 skradzione i wykorzystane przez cyberprzest臋pc贸w.

Drugim czynnikiem - istotnym je艣li chodzi o unikni臋cie szybkiego wykrycia przez rozwi膮zanie antywirusowe - jest to, 偶e szkodliwe programy infekuj膮ce systemy za po艣rednictwem sieci s膮 umieszczane na serwerze sieciowym. To oznacza, 偶e cyberprzest臋pcy wykorzystuj膮cy te programy w celu przeprowadzania atak贸w mog膮 bardzo 艂atwo modyfikowa膰 szkodliwe pliki przy u偶yciu zautomatyzowanych narz臋dzi - metoda ta znana jest jako polimorfizm po stronie serwera. W przeciwie艅stwie do typowego polimorfizmu (gdy algorytm wykorzystywany do modyfikowania kodu jest zawarty w kodzie szkodliwego programu), mechanizm wykorzystywany do modyfikowania szkodliwego oprogramowania nie mo偶e by膰 analizowany przez ekspert贸w z bran偶y antywirusowej, poniewa偶 znajduje si臋 on na serwerze. Mo偶na naturalnie stworzy膰 procedury wykrywania generycznego dla program贸w wykorzystuj膮cych polimorfizm po stronie serwera, wymaga to jednak czasu.

Ponadto, niekt贸re z bardziej zaawansowanych trojan贸w downloader贸w wykorzystywanych do dostarczania finansowego szkodliwego oprogramowania na komputery ulega samozniszczeniu, po tym jak uda im si臋 lub nie pobra膰 finansowe szkodliwe programy. Naturalnie utrudnia to analiz臋 przeprowadzan膮 przez specjalist贸w zajmuj膮cych si臋 zwalczaniem szkodliwego oprogramowania.

Mu艂y pieni臋偶ne

Wzrost liczby finansowych szkodliwych program贸w spowodowany jest coraz wi臋ksz膮 kryminalizacj膮 cyberprzestrzeni polegaj膮c膮 na wykorzystywaniu szkodliwych program贸w do zarabiania pieni臋dzy. Cyberprzest臋pcy musz膮 w jaki艣 spos贸b uzyska膰 dost臋p do skradzionych 艣rodk贸w. Naturalnie nie mog膮 przela膰 skradzionych pieni臋dzy na w艂asne konta, poniewa偶 w ten spos贸b mogliby zosta膰 艂atwo zidentyfikowani i znacznie zwi臋kszyliby ryzyko aresztowania.

W odpowiedzi na wzrost liczby atak贸w banki zainwestowa艂y wi臋cej czasu, wysi艂ku i pieni臋dzy w rozw贸j mechanizm贸w wykrywania oszustw i nielegalnej aktywno艣ci. Jednym z zabezpiecze艅 jest "og艂aszanie alarmu", gdy do podejrzanego regionu na 艣wiecie zostanie przelana du偶a ilo艣膰 pieni臋dzy.

W celu obej艣cia tego zabezpieczenia cyberprzest臋pcy zacz臋li wykorzystywa膰 "mu艂y pieni臋偶ne". Mu艂y cz臋sto werbuje si臋 za po艣rednictwem pozornie legalnych ofert pracy - na przyk艂ad, cyberprzest臋pcy mog膮 og艂osi膰 nab贸r na "mened偶era finansowego". Je偶eli potencjalny mu艂 przyjmie tak膮 ofert臋, otrzyma do podpisu dokumenty, tak aby ca艂a procedura wydawa艂a si臋 zgodna z prawem. Mu艂 udost臋pnia swoje konto bankowe, pozwalaj膮c, aby dokonywano na nie przelew贸w pieni臋偶nych, a nast臋pnie przelewa 85% - 90% otrzymanej kwoty dalej przy pomocy takiej us艂ugi jak MoneyGram lub E-Gold. Us艂ugi te wykorzystywane s膮 ze wzgl臋du na gwarancj臋 anonimowo艣ci, kt贸ra zmniejsza prawdopodobie艅stwo schwytania cyberprzest臋pcy. Kwota, jaka pozostaje po przelaniu, stanowi "prowizj臋" mu艂a - naturalnie s膮 to pieni膮dze, kt贸re zosta艂y zarobione nielegalnie za po艣rednictwem phishingu lub finansowego szkodliwego oprogramowania.

 
Rys. 4. Rekrutacja mu艂贸w pieni臋偶nych

Mo偶e wydawa膰 si臋, 偶e mu艂 pieni臋偶ny to 艂atwy spos贸b zarobienia pieni臋dzy, i niekt贸re mu艂y mog膮 s膮dzi膰, 偶e wykonuj膮 legaln膮 prac臋. Jednak z punktu widzenia prawa osoby te s膮 narz臋dziem wykorzystywanym do pope艂nienia przest臋pstwa, w przeciwie艅stwie do os贸b, kt贸re padaj膮 ofiar膮 oszustw phishingowych. Mu艂 ryzykuje to, 偶e zostanie wy艣ledzony i aresztowany, szczeg贸lnie gdy mieszka w tym samym pa艅stwie co ofiara.

Wykorzystywanie przez cyberprzest臋pc贸w mu艂贸w pieni臋偶nych ma kilka zalet. Po pierwsze, je偶eli mu艂 znajduje si臋 w tym samym pa艅stwie co oszust, istnieje mniejsze prawdopodobie艅stwo, 偶e automatyczne systemy bankowe oznacz膮 transakcje jako podejrzane. Po drugie, oszust mo偶e wykorzystywa膰 kilka mu艂贸w i podzieli膰 kwot臋, jaka jest do przelania, np. mo偶e roz艂o偶y膰 przelanie 5 000 dolar贸w na dziesi臋膰 transakcji, zamiast jednorazowo przela膰 ca艂膮 kwot臋 50 000 dolar贸w. Obni偶a to prawdopodobie艅stwo zablokowania transakcji jako potencjalnie podejrzanej oraz zmniejsza straty w przypadku zablokowania jednej czy dw贸ch transakcji.

Naturalnie, anga偶owanie mu艂贸w pieni臋偶nych niesie ze sob膮 pewne ryzyko; cyberprzest臋pcy musz膮 mie膰 pewno艣膰, 偶e mog膮 zaufa膰 wybranemu mu艂owi. W ko艅cu istnieje niewielka gwarancja - lub nie ma 偶adnej - 偶e mu艂 po prostu nie zniknie z pieni臋dzmi, kt贸re zosta艂y przelane na jego konto.

Phishing

Omawiaj膮c zjawisko phishingu, istotne jest jednoznaczne zdefiniowanie tego terminu. W artykule tym phishing definiujemy jako oszuka艅cze wiadomo艣ci - rzekomo pochodz膮ce od organizacji (finansowej) - wysy艂ane w celu nak艂onienia u偶ytkownik贸w do ujawnienia poufnych informacji. Jest to kwestia socjotechniki i je艣li w ca艂膮 spraw臋 zamieszane jest szkodliwe oprogramowanie, atak ten nie mo偶e by膰 uwa偶any za phishing.

Nieko艅cz膮cy si臋 strumie艅 wiadomo艣ci phishingowych oraz narz臋dzia do tworzenia phishingu wyra藕nie pokazuj膮, 偶e phishing wci膮偶 jest bardzo skutecznym sposobem nak艂aniania u偶ytkownik贸w do ujawnienia swoich danych uwierzytelniaj膮cych. Wynika to z kilku powod贸w. Po pierwsze, edukacja u偶ytkownik贸w nie da艂a po偶膮danych rezultat贸w - niekt贸re osoby wci膮偶 klikaj膮 odsy艂acze zawarte w wiadomo艣ciach phishingowych. U偶ytkownicy albo nie s膮 艣wiadomi mechanizm贸w bezpiecze艅stwa (takich jak https), nie zwracaj膮 na nie nale偶ytej uwagi, albo po prostu ignoruj膮 ostrze偶enia o niewa偶nych lub podejrzanych certyfikatach na stronie internetowej. Ponadto chc膮c zmaksymalizowa膰 swoje zyski, cyberprzest臋pcy nieustannie wymy艣laj膮 coraz bardziej wyrafinowane metody socjotechniki, aby oszuka膰 bardziej 艣wiadomych zagro偶e艅 u偶ytkownik贸w.

Drugi problem polega na tym, 偶e zabezpieczenia wi臋kszo艣ci instytucji finansowych mo偶na z艂ama膰 bardzo prostym atakiem (phishingowym). Szybki przegl膮d zabezpiecze艅 stosowanych przez wiele bank贸w w Stanach Zjednoczonych, Wielkiej Brytanii i w innych pa艅stwach pokazuje, 偶e dost臋p do system贸w bankowo艣ci online uzyskiwany jest przy pomocy prostej statycznej nazwy u偶ytkownika i has艂a. Cyberprzest臋pca musi jedynie zdoby膰 nazw臋 u偶ytkownika i has艂o, aby wykona膰 niemal ka偶d膮 transakcj臋. Kolejny problem z wykorzystywaniem statycznej nazwy u偶ytkownika i has艂a wi膮偶e si臋 z tym, 偶e dane mo偶na przechowywa膰, co oznacza, 偶e nieautoryzowani u偶ytkownicy lub cyberprzest臋pcy nie musz膮 przetwarza膰 danych w czasie rzeczywistym - mo偶na to zrobi膰 p贸藕niej.

Banki posiadaj膮ce lepsze polityki bezpiecze艅stwa b臋d膮 stosowa艂y co najmniej jedno dynamiczne has艂o: jednorazowe has艂o wa偶ne tylko w danej sesji. Taka dynamiczna autoryzacja mo偶e by膰 wykorzystywana podczas logowania si臋 u偶ytkownika lub podpisywania transakcji, a najlepiej w obu przypadkach. Podej艣cie to uniemo偶liwia podpisanie transakcji przy pomocy has艂a, kt贸re straci艂o wa偶no艣膰. Idealnie by艂by, gdyby uniemo偶liwia艂o r贸wnie偶 logowanie.

Aby cyberprzest臋pca m贸g艂 dokonywa膰 transakcji za po艣rednictwem phishingu, w przypadku gdy stosowane s膮 has艂a dynamiczne, musi przeprowadzi膰 atak typu Man-in-the-Middle. Ten rodzaj ataku zostanie om贸wiony w dalszej cz臋艣ci artyku艂u. Przeprowadzenie ataku MitM jest o wiele trudniejsze ni偶 stworzenie standardowej strony phishingowej; jednak dzi臋ki zestawom narz臋dzi MitM przy niewielkim wysi艂ku cyberprzest臋pcy mog膮 przygotowa膰 ataki na popularne banki.

Ze wzgl臋du na rozpowszechnienie phishingu, jest to naturalnie skuteczna metoda atak贸w. Ataki phishingowe dzia艂aj膮 na wszystkich popularnych systemach operacyjnych. Jednak z punktu widzenia cyberprzest臋pc贸w phishing ma jedn膮 wad臋: u偶ytkownik mo偶e wybra膰, czy klikn膮膰 czy nie klikn膮膰 zawarty w wiadomo艣ci e-mail odsy艂acz, a nast臋pnie mo偶e zdecydowa膰, czy wprowadzi膰 swoje dane uwierzytelniaj膮ce.

Mo偶liwo艣膰 wyboru to nieod艂膮czny element socjotechniki. Podej艣cie techniczne polegaj膮ce na wykorzystywaniu szkodliwego oprogramowania eliminuje ten element wyboru, co sprawia, 偶e u偶ytkownicy, kt贸rzy nie dali si臋 nabra膰 na oszustwo phishingowe, nadal stanowi膮 realny cel.

Zautomatyzowane ataki

Finansowe szkodliwe programy wyst臋puj膮 w r贸偶nych formach i rozmiarach, a ich celem cz臋sto s膮 konkretne organizacje. Spos贸b dzia艂ania szkodliwych program贸w zwykle zale偶y od zabezpiecze艅 banku. To oznacza, 偶e cyberprzest臋pcy nie musz膮 marnowa膰 czasu na stworzenie zbyt z艂o偶onego szkodliwego oprogramowania. Istnieje kilka metod, przy pomocy kt贸rych mo偶na obej艣膰 zabezpieczenia bankowe i przechwyci膰 informacje o u偶ytkowniku. Je偶eli bank wykorzystuje uwierzytelnienie jednokierunkowe ze statyczn膮 nazw膮 u偶ytkownika i has艂em, wystarczy tylko przechwyci膰 uderzenia klawiszy. Jednak niekt贸re banki stworzy艂y dynamiczne klawiatury i aby wprowadzi膰 has艂o u偶ytkownik musi klikn膮膰 "losowo wybran膮" sekwencj臋. Autorzy szkodliwego oprogramowania obchodz膮 tego typu zabezpieczenia przy pomocy dw贸ch r贸偶nych metod - tworz膮 zrzuty ekranu w momencie odwiedzania przez u偶ytkownika okre艣lonej strony lub gromadz膮 informacje wys艂ane na stron臋, przechwytuj膮c formularz. W obu przypadkach skradzione dane s膮 przetwarzane p贸藕niej.

Uzyskiwanie dost臋pu do kont komplikuje nieco wykorzystywanie numer贸w TAN (Transaction Authorisation Numbers) w celu podpisywania transakcji. TAN mo偶e pochodzi膰 z fizycznej listy wydawanej posiadaczowi konta (na przyk艂ad, w postaci karty-zdrapki) przez instytucj臋 finansow膮 albo mo偶e by膰 wysy艂any SMS-em. W obu przypadkach, cyberprzest臋pca nie ma dost臋pu do numeru TAN. W wi臋kszo艣ci przypadk贸w, wykorzystywane przez cyberprzest臋pc贸w szkodliwe oprogramowanie przechwytuje informacje wprowadzane przez u偶ytkownika w spos贸b podobny do opisanego wy偶ej. Gdy u偶ytkownik wprowadzi TAN, szkodliwe oprogramowanie przechwyci te dane i wy艣wietli fa艂szywy komunikat o b艂臋dzie lub wy艣le na stron臋 finansow膮 nieprawid艂owy TAN. W rezultacie, u偶ytkownik mo偶e wprowadzi膰 inny TAN. Czasami do przeprowadzenia transakcji mog膮 by膰 wymagane dwa TAN-y - zale偶y to od organizacji i zaimplementowanych przez ni膮 system贸w bezpiecze艅stwa. Je艣li do dokonania transakcji wymagany jest tylko jeden TAN, opisany wy偶ej atak m贸g艂by pozwoli膰 cyberprzest臋pcy na dokonanie dw贸ch transakcji.

Powodzenie takiego ataku jest w du偶ym stopniu uzale偶nione od implementacji systemu TAN. Niekt贸re systemy nie posiadaj膮 daty wyga艣ni臋cia TAN-u; kolejny TAN na li艣cie musi by膰 kolejnym TAN-em, kt贸ry zostanie u偶yty. Je艣li kolejny TAN na li艣cie nie zostanie wprowadzony na stron臋 banku, cyberprzest臋pca b臋dzie m贸g艂 u偶y膰 go natychmiast lub zachowa膰 do p贸藕niejszego wykorzystania. Jednak skradzione TAN-y posiadaj膮 kr贸tszy okres 偶ycia ni偶 statyczna nazwa u偶ytkownika i has艂o ze wzgl臋du na to, 偶e u偶ytkownik, kt贸ry stale napotyka na problemy podczas sesji transakcji bankowych online, z pewno艣ci膮 zadzwoni do banku z pro艣b膮 o pomoc.

Je偶eli TAN-y s膮 wysy艂ane do posiadacza konta za po艣rednictwem SMS-a, dla ka偶dej unikatowej transakcji mo偶e by膰 wydany unikatowy TAN przy u偶yciu metody podobnej do uwierzytelnienia dwukierunkowego. Od tego momentu cyberprzest臋pcy musz膮 rozpocz膮膰 przetwarzanie danych w czasie rzeczywistym za pomoc膮 ataku Man-in-the-Middle.

Przekierowywanie ruchu

Kolejn膮 metod膮 wykorzystywan膮 przez cyberprzest臋pc贸w jest przekierowywanie ruchu. Mo偶na dokona膰 tego na wiele sposob贸w, z kt贸rych naj艂atwiejszym jest zmodyfikowanie pliku "hosts" systemu Windows.

Plik ten, zlokalizowany w folderze %windows%system32driversetc, mo偶e zosta膰 wykorzystany do obej艣cia sprawdzania DNS (Domain Name Server). DNS s艂u偶y do t艂umaczenia nazw domenowych, na przyk艂ad www.kaspersky.pl, na adresy IP. Nazwy domenowe stosowane s膮 jedynie ze wzgl臋du na wygod臋 u偶ytkownik贸w, natomiast komputery wykorzystuj膮 adresy IP. Je偶eli plik hosts zostanie zmodyfikowany, tak aby kierowa艂 okre艣lon膮 nazw臋 domenow膮 na adres IP fa艂szywej strony, u偶ytkownik zostanie nie艣wiadomie przekierowany do miejsca przygotowanego przez cyberprzest臋pc臋.

Kolejn膮 metod膮 przekierowywania ruchu jest modyfikowanie ustawie艅 serwera DNS. Zamiast pr贸bowa膰 obej艣膰 sprawdzanie DNS ustawienia s膮 zmieniane w taki spos贸b, 偶e maszyna wykorzystuje inny, zainfekowany serwer DNS. Wi臋kszo艣膰 os贸b, kt贸re surfuj膮 po Internecie z domu, wykorzystuje serwer DNS nale偶膮cy do ich dostawc贸w us艂ug internetowych. W rezultacie, celem ogromnej wi臋kszo艣ci tego typu atak贸w by艂y stacje robocze. Jednak gdy dost臋p do Internetu uzyskiwany jest przez router, najcz臋艣ciej to w艂a艣nie router jest odpowiedzialny za centralne sprawdzanie DNS. Przeprowadzono wiele atak贸w na routery, kt贸rych celem by艂o zmodyfikowanie ustawie艅 serwera DNS. Bior膮c pod uwag臋 zwi臋kszone zainteresowanie problemem braku odpowiedniego zabezpieczenia router贸w, ataki te stan膮 si臋 prawdopodobnie bardziej rozpowszechnione. Ataki XSS mog膮 by膰 wykorzystywane do modyfikowania pewnych kluczowych ustawie艅, takich jak wykorzystywany serwer DNS, poprzez sk艂onienie u偶ytkownika do odwiedzenia okre艣lonej strony internetowej.

Inn膮 metod膮 przekierowania ruchu jest umieszczenie na atakowanej maszynie trojana monitoruj膮cego odwiedzane strony. Gdy tylko u偶ytkownik po艂膮czy si臋 ze stron膮 banku (lub innej instytucji finansowej), trojan przekieruje ruch na fa艂szyw膮 stron臋 internetow膮. Ruch mo偶e zosta膰 przekierowany ze strony HTTPS na stron臋 HTTP (potencjalnie niezabezpieczon膮). W takich przypadkach trojan potrafi zwykle ukry膰 ostrze偶enia wy艣wietlane przez przegl膮dark臋.

Jednak z punktu widzenia cyberprzest臋pc贸w, metoda ta ma swoje s艂abe punkty: wykorzystywane trojany nale偶膮 zwykle do grupy Browser Helper Object, co oznacza, 偶e dzia艂aj膮 tylko w Internet Explorerze. Ponadto, mimo 偶e ruch jest przekierowywany, nie musi by膰 przetwarzany w czasie rzeczywistym, co daje ofierze mo偶liwo艣膰 skontaktowania si臋 ze swoim bankiem w celu zablokowania transakcji.

Ataki typu Man-in-the-Middle

Bardziej zaawansowane szkodliwe oprogramowanie wykorzystuje atak MitM. Pozwala to cyberprzest臋pcom nie tylko na atakowanie wi臋kszej liczby bank贸w, ale r贸wnie偶 zapewnia wy偶szy zwrot, poniewa偶 dane s膮 przetwarzane w czasie rzeczywistym. Atak MitM wykorzystuje zainfekowany serwer do przechwytywania ca艂ego ruchu mi臋dzy klientem a serwerem, tj. u偶ytkownikiem a organizacj膮 finansow膮. Chocia偶 u偶ytkownik b臋dzie my艣la艂, 偶e wszystko jest w porz膮dku, gdy zostanie proszony o autoryzacj臋 transakcji, w rzeczywisto艣ci autoryzuje transakcj臋 stworzon膮 przez cyberprzest臋pc臋. Szkodliwe oprogramowanie, kt贸re wykorzystuje ataki MiTM, zwykle ukrywa powiadomienia przegl膮darki o fa艂szywych certyfikatach stron internetowych lub cz臋艣ciej pokazuje fa艂szywe powiadomienie. Jednak w zale偶no艣ci od stosowanego podej艣cia szkodliwe oprogramowanie mo偶e nie u偶y膰 偶adnego z tych sposob贸w, poniewa偶 nie ma takiej konieczno艣ci. Na przyk艂ad, je偶eli u偶ytkownik zaloguje si臋 na stron臋 internetow膮 banku, a szkodnik przejmie kontrol臋 i zacznie przekierowywa膰 ruch na serwer MitM, szkodliwe oprogramowanie po prostu "uaktualni" stron臋 banku, przez co u偶ytkownik b臋dzie s膮dzi艂, 偶e nadal przegl膮da t臋 sam膮 stron臋.

Wiele bardziej zaawansowanych finansowych szkodliwych program贸w wykorzystuj膮cych ataki MitM stosuje r贸wnie偶 wstrzykiwanie HTML.

Zwykle objawia si臋 to na jeden lub dwa sposoby. Trojan-Spy.Win32.Sinowal, bardzo rozpowszechniona rodzina szkodliwych program贸w, kt贸re mog膮 atakowa膰 ponad 750 bank贸w, cz臋sto wy艣wietla okna wyskakuj膮ce, do kt贸rych u偶ytkownik ma wprowadzi膰 informacje. Sinowal mo偶e pokazywa膰 okna wyskakuj膮ce, kt贸re prosz膮 o podanie zupe艂nie niepowi膮zanych informacji w celu sk艂onienia u偶ytkownika do wprowadzenia innych poufnych danych. Poni偶szy zrzut ekranu pokazuje okno wyskakuj膮ce wygenerowane przez Sinowala na stronie bankowej - u偶ytkownik proszony jest o dane dotycz膮ce karty kredytowej, kt贸re nie s膮 zwi膮zane z dan膮 transakcj膮.


Rys. 5. Okno wyskakuj膮ce wygenerowane przez Sinowala

O wiele cz臋艣ciej wstrzykiwanie HTML wykorzystywane jest w celu dodania dodatkowego formularza do strony internetowej banku: tekst towarzysz膮cy formularzowi prosi u偶ytkownika o wprowadzenie dodatkowych informacji.

Dane, o kt贸re proszony jest u偶ytkownik, obejmuj膮 zwykle dane uwierzytelniaj膮ce niezb臋dne do podpisania transakcji. W ten spos贸b serwer MitM mo偶e automatycznie dokona膰 transakcji, nawet gdy wykorzystywane jest uwierzytelnienie dwukierunkowe.

Metoda ta, chocia偶 nie jest konieczna do przeprowadzenia ataku MitM, jest naj艂atwiejsza do zautomatyzowania przez szkodliwych u偶ytkownik贸w. Jednak niekt贸re ataki MitM wykorzystuj膮 inn膮 taktyk臋. Umo偶liwiaj膮 dodanie transakcji lub zmodyfikowanie zatwierdzonej przez klienta oryginalnej transakcji - naturalnie bez powiadamiania ofiary. Mimo 偶e ataki MitM zwykle ko艅cz膮 si臋 powodzeniem, z punktu widzenia cyberprzest臋pcy posiadaj膮 kilka wad. Atak MitM znacznie spowalnia otwieranie si臋 serwis贸w internetowych, co mo偶e wzbudzi膰 podejrzenia u偶ytkownika. Dodatkowo, banki rewiduj膮 swoje systemy bezpiecze艅stwa, zw艂aszcza w celu heurystycznej identyfikacji nielegalnych transakcji. Na przyk艂ad, je偶eli klient zaloguje si臋 99 razy z okre艣lonego adresu IP, a za setnym razem zaloguje si臋 z adresu IP zlokalizowanego w ca艂kowicie innym pa艅stwie, system podniesie alarm.

Chc膮c zmaksymalizowa膰 zyski i jednocze艣nie pozosta膰 na wolno艣ci, cyberprzest臋pcy badaj膮 inne sposoby przeprowadzania atak贸w. Dlatego obecnie jeste艣my 艣wiadkami wzrostu liczby tak zwanych finansowych szkodliwych program贸w nowej generacji - Man-in-the-Endpoint (MitE).

Nast臋pna generacja

Chocia偶 nad koncepcj膮 atak贸w MitE dyskutuje si臋 ju偶 od wielu lat, dopiero niedawno zacz臋to aktywnie wykorzystywa膰 j膮 w rzeczywistym 艣wiecie. W przeciwie艅stwie do ataku MitM, atak MitE nie wymaga dodatkowego serwera do przechwytywania ruchu pomi臋dzy klientem a serwerem. Zamiast tego wszystkie zmiany s膮 dokonywane w systemie lokalnym, czyli u ofiary.

Podej艣cie to posiada wiele istotnych zalet. Po pierwsze, istnieje bezpo艣rednie po艂膮czenie z organizacj膮 finansow膮, dlatego taka transakcja nie zostanie oznakowana tylko dlatego, 偶e u偶ytkownik zalogowa艂 si臋 z nieznanego adresu IP. Po drugie, ataki MitE b臋d膮 skuteczniejsze ni偶 ataki MitM, je偶eli ich celem b臋dzie system posiadaj膮cy z艂o偶one mechanizmy ochrony.

Jeden ze scenariuszy atak贸w zak艂ada zainfekowanie systemu za pomoc膮 trojana, kt贸rego celem jest przechwycenie ca艂ego ruchu HTTPS. Przechwycony ruch jest nast臋pnie wysy艂any do tw贸rc贸w szkodliwego oprogramowania, dostarczaj膮c im schemat strony internetowej. Schemat ten jest nast臋pnie wykorzystywany do stworzenia kolejnego trojana.

Cyberprzest臋pcy wykorzystuj膮 zwykle ataki MitE przeciwko bankom stosuj膮cym uwierzytelnienie dwukierunkowe, czyli zabezpieczenie, kt贸re utrudnia uzyskanie dost臋pu do rzeczywistego obszaru transakcji na stronie internetowej banku. Z technicznego punktu widzenia opisana wy偶ej metoda jest skuteczna. Eliminuje r贸wnie偶 konieczno艣膰 zwerbowania osoby wewn膮trz atakowanej organizacji, kt贸ra mog艂aby przekaza膰 przest臋pcy wa偶ne dane uwierzytelniaj膮ce niezb臋dne do zalogowania si臋 na stron臋.

Wykorzystywane w takich atakach trojany cz臋sto b臋d膮 mog艂y otrzymywa膰 dane z serwera, na kt贸rym przest臋pcy przechowuj膮 informacje dotycz膮ce numeru konta i kwoty, kt贸ra ma zosta膰 przelana. Poniewa偶 dzia艂anie to mo偶na wykona膰 dynamicznie, dane mog膮 zosta膰 wys艂ane na ka偶d膮 zainfekowan膮 maszyn臋, przy czym ka偶da maszyna b臋dzie przelewa艂a 艣rodki do odpowiednich mu艂贸w pieni臋偶nych.

Cyberprzest臋pcy modyfikuj膮 warianty szkodliwego oprogramowania nale偶膮ce do tej samej rodziny w zale偶no艣ci od stosowanych przez bank mechanizm贸w bezpiecze艅stwa, aby zapewni膰 jak najwi臋ksz膮 skuteczno艣膰 ataku. Na przyk艂ad, w przypadku jednego banku trojan potajemnie doda dodatkowe informacje, w przypadku innego, potajemnie zast膮pi transakcj臋 u偶ytkownika, aby nie wzbudza膰 podejrze艅.

Rozwi膮zania

Instytucje finansowe na ca艂ym 艣wiecie ponosz膮 coraz wi臋ksze straty w wyniku cyberprzest臋pczo艣ci. Zainwestowanie w lepsze zabezpieczenia to du偶y wydatek. Jest to jednak droga, kt贸r膮 banki b臋d膮 musia艂y, pr臋dzej czy p贸藕niej, pod膮偶y膰. Jak wykazali艣my w artykule, cyberprzest臋pcy mog膮 bardzo 艂atwo obej艣膰 uwierzytelnienie jednokierunkowe - potrzeba jedynie prostego programu do rejestrowania znak贸w wprowadzanych z klawiatury. Zach臋caj膮ce jest zatem to, 偶e wiele bank贸w, kt贸re nie stosuj膮 uwierzytelnienia dwukierunkowego planuje wdro偶enie takiego mechanizmu w najbli偶szej przysz艂o艣ci.

Wyra藕nie zaznacza si臋 nast臋puj膮cy trend: wzrost wykorzystywania uwierzytelnienia dwukierunkowego przez instytucje finansowe spowodowa艂 zwi臋kszenie si臋 liczby szkodliwych program贸w potrafi膮cych obej艣膰 tak膮 ochron臋. To oznacza, 偶e ostateczne przyj臋cie uwierzytelnienia dwukierunkowego nie b臋dzie mia艂o znacz膮cego d艂ugotrwa艂ego skutku.

Z drugiej strony, wi臋kszo艣膰 bank贸w, kt贸re stosuj膮 obecnie uwierzytelnienie dwukierunkowe, nie skonfigurowa艂o jeszcze swoich system贸w w celu zapewnienia maksymalnego bezpiecze艅stwa. To oznacza, 偶e nadal istnieje okno mo偶liwo艣ci, w kt贸rym bran偶a bezpiecze艅stwa b臋dzie mog艂a przeciwdzia艂a膰 dzia艂aniom cyberprzest臋pc贸w.

Jednak z uwierzytelnieniem dwukierunkowym wi膮偶e si臋 podstawowy problem, tzn. nawet gdy sesja jest bezpieczna, cokolwiek zdarzy si臋 podczas takiej sesji, nie zostanie sprawdzone. W celu zwi臋kszenia bezpiecze艅stwa niezb臋dna jest dodatkowa forma komunikacji, taka jak wykorzystywanie kryptograficznego tokena lub wiadomo艣ci SMS (kt贸re zosta艂y ju偶 zaimplementowane przez kilka instytucji finansowych). Wiadomo艣ci SMS mog膮 na艂o偶y膰 ograniczenia na okres wa偶no艣ci TAN-u, numery kont, do jakich uzyskiwany jest dost臋p, oraz maksymaln膮 dozwolon膮 kwot臋 transakcji.

Naturalnie opisana wy偶ej metoda mo偶e posiada膰 jeden minus: mo偶e spowodowa膰, 偶e tw贸rcy wirus贸w zaczn膮 tworzy膰 szkodliwe oprogramowanie dzia艂aj膮ce na urz膮dzeniach otrzymuj膮cych wiadomo艣ci SMS. Z tego powodu lepszym rozwi膮zaniem jest token kryptograficzny, poniewa偶 nie jest mo偶liwe zainstalowanie dodatkowego oprogramowania na takim tokenie. Idealnym rozwi膮zaniem by艂yby oddzielne algorytmy dla logowania si臋 na stron臋 i podpisywania transakcji.

Obecnie podczas podpisywania transakcji klientom przedstawiane jest kryptograficzne wyzwanie. Jeden z problem贸w polega na tym, 偶e obecnie wyzwania te s膮 dla klienta bezsensowne. Dlatego powinno istnie膰 dodatkowe wyzwanie dla ka偶dej oddzielnej transakcji. Nie jest bezpieczne wykorzystywanie jako dodatkowego wyzwania ca艂kowitej kwoty, jaka ma zosta膰 przelana. Niekt贸re trojany ju偶 teraz potrafi膮 poradzi膰 sobie z tym mechanizmem, zmieniaj膮c numer kona zamiast dodawa膰 kolejn膮 transakcj臋.

Bezpieczne wyzwanie wymaga艂oby od klienta podania danych dotycz膮cych konta, na kt贸re chce przela膰 艣rodki - co艣, czego nie mo偶e przewidzie膰 szkodliwe oprogramowanie ani cyberprzest臋pcy. Kolejnym plusem jest to, 偶e klient aktywnie wykorzystuje taki numer konta, co teoretycznie oznacza, 偶e istnieje wi臋ksze prawdopodobie艅stwo wykrycia z艂ej transakcji.

Co wi臋cej, taki mechanizm by艂by bardziej przyjazny dla u偶ytkownika, gdyby oferowa艂 klientowi mo偶liwo艣膰 stworzenia bia艂ej listy numer贸w kont, kt贸re nie potrzebuj膮 dodatkowego uwierzytelnienia. Wymaga艂oby to jednak dodatkowego wysi艂ku zwi膮zanego z zabezpieczeniem zar贸wno bia艂ej listy jak i procedury uzyskiwania do niej dost臋pu.

Naturalnie wiele zale偶y od instytucji finansowych i bank贸w, jak r贸wnie偶 ich ch臋ci zastosowania odpowiednich mechanizm贸w bezpiecze艅stwa. Bior膮c pod uwag臋 to, 偶e bezpiecze艅stwo procedur bankowo艣ci online jest stosunkowo nowym zagadnieniem, na barkach producent贸w rozwi膮za艅 antywirusowych spoczywa odpowiedzialno艣膰: czy rozwi膮zania bezpiecze艅stwa mog膮 wykrywa膰 obecne finansowe szkodliwe programy? Jakie s膮 ich mo偶liwo艣ci wykrywania nowych wariant贸w szkodliwego oprogramowania i atak贸w phishingowych?

Nale偶y pami臋ta膰, 偶e rozwi膮zanie i proces bezpiecze艅stwa s膮 tak "silne" jak najs艂absze ogniwo: w tym wypadku najs艂abszym ogniwem jest klient. To od niego zale偶y, czy kliknie odsy艂acz lub za艂膮cznik, czy posiada uaktualniony system z zainstalowanymi wszystkimi 艂atami. Instytucje finansowe ju偶 teraz bior膮 te czynniki pod uwag臋, a niekt贸re organizacje zapowiadaj膮, 偶e nie b臋d膮 zwraca艂y strat, je偶eli zaatakowany system nie by艂 w pe艂ni za艂atany.

Niestety, bran偶a bezpiecze艅stwa IT wie z do艣wiadczenia, 偶e edukacja u偶ytkownik贸w ma ograniczone efekty, a stosowane przez instytucje 艣rodki bezpiecze艅stwa mog膮 by膰 chybione. Wygl膮da wi臋c na to, 偶e je偶eli chodzi o ataki na banki, bran偶a antywirusowa nadal znajduje si臋 na pierwszej linii obrony zar贸wno u偶ytkownik贸w jak i instytucji finansowych przed stratami.

殴r贸d艂o:
Kaspersky Lab