Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом(отчет по практике)+переделка.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.19 Mб
Скачать

2Угрозы информационной безопасности для банков

Банковские трояны

К категории банковских троянов относятся вредоносные программы, предназначенные для похищения конфиденциальной информации и обеспечения несанкционированного доступа к системам дистанционного банковского обслуживания (ДБО). Многие банковские трояны сочетают в себе функции бэкдора и шпионских программ.

Пути и методы проникновения

Наиболее распространенный метод проникновения банковских троянов в операционную систему, является их загрузка другими вредоносными программами - троянами-загрузчиками. Также большую опасность представляет возможность заражения при просмотре инфицированных веб-страниц — с использованием различных уязвимостей прикладного ПО. Помимо этого, банковские трояны могут проникнуть на компьютер жертвы в виде вложений в сообщения, массово рассылаемые по каналам электронной почты, на инфицированных съемных носителях, с использованием методов социальной инженерии.

Типичными представителями семейства банковских троянов являются:

  • Trojan.Carberp;

  • Trojan.PWS.Ibank;

  • Trojan.PWS.Panda (также известен как Zeus и Zbot);

  • Trojan.PWS.SpySweep (также известен как SpyEye).

Для мобильной платформы Android банковским трояном является Android.SpyEye.1.

Причины актуальности угрозы

  • Вредоносные программы перед выпуском тестируются на актуальных антивирусах — и некоторое время после релиза не обнаруживаются ими. А для перевода денег криминальной структурой, имеющей четкую организацию, требуется от одной до трех минут.

  • Огромное количество новейших вирусов появляется ежедневно. Системы защиты вредоносных программ постоянно совершенствуются. Злоумышленники нередко используют различные файловые упаковщики для избежания обнаружения антивирусными программами. Таким образом, одновременно может существовать до нескольких сотен образцов одного и того же опасного приложения, отличающихся только способом упаковки исполняемого файла. В результате троян может проникнуть в операционную систему, если в вирусных базах пока еще отсутствует сигнатурная запись для какой-либо отдельной модификации вредоносной программы.

  • Злоумышленники изобретают все более изощренные пути распространения вредоносных программ, в том числе с применением методов социальной инженерии, а также с использованием уязвимостей прикладного ПО (например, пакета уязвимостей BlackHoleExploitKit различных версий). При отсутствии достаточных мер для обеспечения защиты компьютера, момент заражения может остаться для пользователя незамеченным.

  • Для противодействия современным угрозам необходимо принимать не только технические, но и организационные меры, закупать дополнительное программное обеспечение — к чему большинство потенциальных жертв не готово.

Цель проникновения

  • похищение сертификатов систем защищенного документооборота и паролей от программ с целью обеспечения несанкционированного доступа к системам дистанционного банковского обслуживания и торговым платформам (Trojan.Carberp, Trojan.PWS.Panda);

  • перевод денежных средств на счета злоумышленников через системы ДБО;

  • похищение конфиденциальной информации (Trojan.PWS.SpySweep, Android.SpyEye.1);

  • перехват нажатий клавиш, данных, вводимых с использованием экранной клавиатуры, создание снимков экрана, иные способы шпионажа;

  • включение зараженных машин в управляемыеботнеты, координируемые из одного (или нескольких) командных центров (Trojan.Carberp);

  • запуск и удаление различных программ на инфицированном компьютере (Trojan.Carberp, Trojan.PWS.SpySweep, Trojan.PWS.Panda);

  • возможность выполнения на инфицированном компьютере поступающих из удаленного центра команд, в том числе команды на удаление операционной системы. Банковские трояны обладают весьма развитым вредоносным функционалом. Например, трояны семейства Trojan.Carberp имеют функционал по приему команд от управляющего центра, способны служить прокси-сервером, с помощью которого злоумышленники могут анонимно работать в Интернете.