Internetové bankovnictví pod útokem trojského koně Limbo

30. 9. 2008

Sdílet

Limbo se integruje do webového prohlížeče pomocí metody HTML injection. Trojský kůň kvůli této metodě dokáže škodit i na legitimní stránce banky, dokáže různě měnit její layout a předstírat, že jsou na ní umístěny formuláře vyžadující zadání různých informací (PIN, číslo karty apod.).

Trojský kůň Limbo sbírá jména, hesla a další údaje, které uživatelé zadávají do svého internetového bankovnictví.

Na trojského koně upozornila firma RSA. Integruje se do webového prohlížeče pomocí metody HTML injection. Trojský kůň kvůli této metodě dokáže škodit i na legitimní stránce banky, dokáže různě měnit její layout a předstírat, že jsou na ní umístěny formuláře vyžadující zadání různých informací (PIN, číslo karty apod.). Na vlastní stránce banky by přitom nic z toho nebylo třeba vyplňovat, podle URL ale uživatel není schopen nic podezřelého odhalit. Limbo samozřejmě s radostí ukradne i údaje, jež banka skutečně vyžaduje.

Trojský kůň Limbo proniká do počítače různými prostředky; může se nechat stáhnout jako doplněk pro prohlížeč, jiné způsoby jsou ale pro uživatele neviditelné. Program je často součástí phishingového útoku.

Uri Rivner z RSA uvedl, že s programem podvodníci také běžně obchodují a nabízejí k němu i cosi jako zákaznickou podporu. Cena za program se má ve specializovaných webových fórech pohybovat kolem 350 dolarů – ještě před rokem stály podobné nástroje na černém trhu mnohem více. Limbo je tak k dispozici pro mnoho narušitelů a lze předpokládat, že nás tento trojský kůň bohužel hned tak neopustí. Rivner ironicky dodal, že kdyby autoři phishingu nabízeli na burze akcie svých „firem“, uvažoval by o investici.
Nenechte si ujít:
Brad Pitt: Nejnebezpečnější celebrita na internetu?

Přichází zásadní změna bezpečnostního paradigma

Vydírání se souhlasem: jak přinutit uživatele pornostránek zaplatit?

10 hlavních bezpečnostních hrozeb roku 2008

Útočníci se zaměří na virtualizovaná prostředí

Asi nezbývá, než aby banky i pro internetové transakce měly vypracován podrobný přehled zvyklostí uživatelů (včetně obvyklé IP adresy) a v případě podezření operaci pozastavily a namísto toho se pokusily s klientem spojit.

Zdroj: Computerworld.com

 

Autor článku