Банковские вредоносы и защита банковских приложений

Эксперты «Лаборатории Касперского» в вышедшем в апреле аналитическом документе «Финансовые киберугрозы в 2019 году» отметили определенные изменения по итогам прошедшего года. 

Важные выводы исследования, на которые обязательно стоит обратить внимание ИБ-аналитикам:

  • Выросло количество фишинговых атак в финансовом секторе, практически каждая третья фишинговая атака в мире связана с финансовыми угрозами и банковской деятельностью.

  • Вырос процент пользователей, атакованных банковским вредоносным ПО в корпоративном секторе.

  • В целом частота использования злоумышленниками банковских троянов несколько снизилась и, кроме того, сузилась до наиболее успешных экземпляров (ZBot, RTM, Emotet, CliptoShuffler и др.).

  • Частота атак на мобильные устройства (Android, MAC, и др) несколько снизилась. Но некоторые регионы остаются сильно подвержены такого рода атакам: Россия, ЮАР, Австралия. Атакам вредоносного ПО для ПК подвержены: Россия, Германия, Индия и др.

  • Среди лидеров брендов, которые используются для приманки, остаются Apple (не зависимо от целевой платформы – и в фишинге для MAC, и для Windows), Amazon, eBay, Groupon, Steam, ASOS, Alibaba Group, Shopify, Allegro, Americanas и MercadoLibre.

  • Аналогичная статистика среди платежных систем: PayPal, MasterCard, Visa, American Express, Strip, Authirize.Net, Cielo S.A., Adyen, Alipay, Neteller.

  • Частыми темами фишинга остаются: взлом аккаунта, блокировка учетной записи, выгодные предложения и др.

  • Активна тенденция использования в фишинге фальшивых SMS-уведомлений и Push-уведомлений от имени банковских приложений.

Доля фишинговых атак на платежные системы и онлайн-магазины остается примерно на том же уровне. Но эта тенденция в связи с карантинными мерами и популярностью данных сервисов изменилась в сторону роста. Надо отметить, что данные выводы получены от пользователей продуктов по защите «Лаборатории Касперского».

Что касается работы самого приложения клиент-банка, эксперты Positive Technologies в апреле опубликовали результаты анализа 14 приложений клиент-банка, где обозначены следующие выводы:

  • Каждое второе ПО мобильного банка имеет лазейки для проведения мошеннических операций и кражи денежных средств. А из каждого третьего приложения могут быть украдены данные банковских карт.

  • Практически во всех клиентских частях возможен доступ к данным пользователя, причем 76% уязвимостей приложений могут быть проэксплуатированы без физического доступа к устройству. То есть злоумышленнику достаточно установить через фишинговую атаку вредоносный исполняемый код, и через него он может получить доступ к платежным данным и приложению клиент-банка.

Как показывают исследования, количество атак на финансовые сервисы в корпоративном секторе поступательно растет. Мерами по снижению рисков в данном случае является реализация средств защиты от фишинговых и сетевых атак:

  • Использование средств защиты периметра. Группа компаний Angara успешно сотрудничает с ведущими производителями решений класса NGFW: Palo Alto, Check Point, Cisco, Huawei, Forcepoint Stonegate, UserGate, Fortinet.

  • Использование средств защиты почтовой переписки. Группа компаний Angara рекомендует следующие лидирующие на рынке решения: Kaspersky Email Security, Trend Micro InterScan Messaging Security, FortiMail.

  • Для усиления защиты фильтрацией неизвестных вредоносных программ и ссылок, рекомендуется использование Sandbox-решений: Trend Micro Deep Discovery, Kaspersky Anti Targeted Attack и др.

  • Для мобильных устройств, входящих в защищенный периметр, рекомендуется использование Enterprise Mobility Management (EMM) решений: Mobile Iron, AirWatch.

  •  Для регулярного сканирования на уязвимости систем компании эксперты группы компаний Angara  рекомендуют следующие решения: Tenable.sc, MaxPatrol 8, Nessus Vulnerability Assessment.

Разработчикам можно порекомендовать уделять больше внимания DevSecOps процедурам. А также качественнее использовать сканеры исходного кода (SAST/DAST) для избежания крупных уязвимостей. У всех исследованных приложений отсутствует защита от внедрения кода и «перепаковки», в коде содержатся имена классов и методов, нет обфускации. Это позволяет злоумышленнику через реверс инжиниринг находить закладки типа тестовых логинов и паролей, ключи шифрования и другие важные коды защиты, через которые возможно получение доступа к серверным компонентам клиент-банка или использование в своих целях ошибок в бизнес-логике приложений. 


Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах