image

Trojaans paard omzeilt beveiliging internetbankieren

vrijdag 14 december 2007, 14:29 door Redactie, 16 reacties

Klanten van Amerikaanse, Engelse, Spaans en Italiaanse banken zijn gewaarschuwd, want een bende Russische criminelen heeft een nieuw Trojaans paard ontwikkeld dat de beveiliging van de internetbanken in het stof laat bijten. Een variant van de Prg banking Trojan was in juni al verantwoordelijk voor het stelen van de gegevens van meer dan 11.000 slachtoffers, de nieuwste versie is echter nog gevaarlijker. Die maakt onderdeel uit van een botnet en is speciaal ontworpen om online banking accounts te kraken.

De malware waarschuwt de aanvallers als een slachtoffer inlogt op zijn bankrekening. Op die manier kan de aanvaller ongezien "meeliften" en zijn er geen logingegevens nodig. De geïnfecteerde machine laat de criminelen weten bij welke bank het slachtoffer een rekening heeft, waarna de criminelen specifieke code voor deze bank terug naar de besmette PC sturen. Om detectie te voorkomen bootst de malware zelfs de toetsaanslagen na, zodat het lijkt alsof het slachtoffer aan het typen is.

Ook worden alle stappen voor een overboeking doorlopen, om zo de beveiliging van de bank niet te laten weten dat het om een Trojaans paard gaat. De criminelen zouden opereren vanuit Moskou en het Indiase Mumbai. Slachtoffers raken via iframe en e-mail exploits geïnfecteerd. Hebben de criminelen een slachtoffer in het vizier, dan ontvangt hij of zij een op maat gemaakte e-mail die van de betreffende bank van de persoon in kwestie afkomstig lijkt. Meestal moet men wegens "beveiligingsmaatregelen" een bestand downloaden en installeren, maar in werkelijkheid gaat het om de Prg Trojan.

Reacties (16)
14-12-2007, 14:51 door Anoniem
waar gaat het heen met de wereld.
14-12-2007, 15:20 door Eerde
Volgens mij zijn dat nog altijd de gewone login & ww
accounts. Je kan mij niet wijs maken dat als je bv de
procedure van de Rabo doorloopt -zonder afwijkingen !- dat
er dan iets fout kan gaan....

If so, let me know.
14-12-2007, 15:25 door Jan-Hein
Door Eerde
Volgens mij zijn dat nog altijd de gewone login & ww
accounts. Je kan mij niet wijs maken dat als je bv de
procedure van de Rabo doorloopt -zonder afwijkingen !- dat
er dan iets fout kan gaan....

If so, let me know.

if so
14-12-2007, 15:33 door Eerde
Hoe dan Jan-Hein ?
De Rabo heeft nog geen enkel geval gehad....
14-12-2007, 15:38 door Anoniem
Door Eerde
Hoe dan Jan-Hein ?
De Rabo heeft nog geen enkel geval gehad....

In ieder geval geen gedocumenteerd geval ;-)

Maarre... OT: imho is het een behoorlijk veilig systeem waar ik niet 1, 2, 3
een kwetsbaarheid in kan ontdekken.
14-12-2007, 15:46 door Jan-Hein
Door Eerde
Hoe dan Jan-Hein ?
De Rabo heeft nog geen enkel geval gehad....

In alle huidige authenticatie methoden zit dezelfde ontwerpfout: er worden
aannames gedaan over het gebruikersplatform die niet meer geldig zijn.
Daardoor is een MITM qua locatie niet meer beperkt tot het netwerk.
Als de Rabo nog geen geval gehad hebben, is dat des te beter, maar ze
zitten echt niet goed met hun huidige aanpak.
Mijn bank trouwens ook niet, maar dat willen ze expliciet niet weten.
14-12-2007, 16:27 door Anoniem
Het lijkt mij voldoende als er een keylogger is. Deze vangt alles (inclusief
de wachtwoorden (hoe verkregen dan ook)) op. De toetsaanslagen
worden gescreend en ipv dat het rechtstreeks in het schermpje wordt
geplaatst heb je een fakescherm waarop hetgeen tevoorschijn komt wat je
intikt. In werkelijkheid dat het programmaatje hetzelfde met een echte
sessie richting de bank. Als je dit goed uitwerkt, is het dus mogelijk dat jij
denkt dat je bv 100 euro overmaakt, maar in werkelijkheid je rekening leeg
geplunderd wordt. En dit allemaal zonder dat je het ziet. De zwakheid zit
hem niet in de authenticatie/authorisatie/encryptie, maar in de locale
weergave van hetgeen je denkt te doen. Zolang de gebruiker gelooft wat
het ziet (en wie doet dat niet? trouwens, hoe moet je anders controleren?)
blijft deze kewtsbaarheid ALTIJD bestaan.

Er zijn wel ideeen (bv maak het rekeningnr voor de overboeking onderdeel
voor de input en validatie van de tijdelijk gegenereerde ww), maar deze zijn
nog niet uitgewerkt en ingevoerd. Tot die tijd blijft het een gammele
beveiliging.

Groeten van Hopsa.
14-12-2007, 16:48 door Consultant
Het eerste probleem is SSL server authenticated only. De
client kant van de tunnel wordt niet gecontroleerd, zodat
een MITM attack mogelijk is. Maar inmiddels draait de
malware mee in de browser (tweede probleem). Geen manier
meer om onderscheid te maken tussen legitieme gebruikers en
malware...
14-12-2007, 18:08 door Anoniem
Afgezien van de man in the middle attacks (die je niet kan voorkomen)
adviseer ik een ieder:

Gebruik schone images
Gebruik originele sw geen freeware geen illegale sw (beperkte
garantie ...de leverancier moet ook veilig werken)
Herinstalleer je image met legale image software voordat je gaat
interbankieren
Zorg voor firewall sw+antivirus+antispyware sw
Update je client op alle gebieden
Activeer syskey!!
Zorg dat je account zelf zo min mogelijk rechten heeft op het systeem
Ga enkel met dat account naar de bewuste bank site en niet naar andere
web sites!!!!!! (alle produkten van O.A. Microsoft bevatten nog steeds
security flaws!!! en dit is niet speciaal MS only)
Let op wat je intikt en op welk moment
Pas op met I en S en op welk moment (igv de Rabobank)
Controleer het schildje en de https melding
Log uit als je klaar bent
Geef anderen geen toegang tot dat image

controleer je host file en maak never gebruik mbv dat image van free
proxyservers (HTTPS zal uberhaupt moeilijk worden)
Zorg dat je geen kredietrekening hebt en zorg ervoor dat je
bankrekeningen welke via IB zijn onsloten niet te veel geld bevatten.

Volgens mij heb je dan het risico aardig geminimaliseerd.

Een optie is bv vmware te gebruiken maar let erop dat je hoofd os dan ook
clean is...niet dat vmware tcpip verkeer straks ook onderschept is.

Meer kun je niet doen lijkt me...

euh...

aanvullingen zijn altijd welkom wat mij betreft :)

Ook ik heb de wijsheid niet in pacht.
14-12-2007, 18:57 door Eerde
Ik leer graag...

Hoe maakt men dan een nep URL ? Zodat ik denk dat ik bij de
Rabo zit ??
https://bankieren.rabobank.nl/..../
14-12-2007, 21:31 door Anoniem
Door Eerde
Ik leer graag...

Hoe maakt men dan een nep URL ? Zodat ik denk dat ik bij de
Rabo zit ??
https://bankieren.rabobank.nl/..../

Patch de browser.
14-12-2007, 22:41 door Anoniem
Door Eerde
Ik leer graag...

Hoe maakt men dan een nep URL ? Zodat ik denk dat ik bij de
Rabo zit ??
https://bankieren.rabobank.nl/..../

Dat kan je op meerdere manieren doen. 1 daarvan is je eigen
bankieren.rabobank.nl server opzetten en te doen laten geloven dat dit de
werkelijke rabobank-url is (dns is niet zo'n secure protocol). Natuurlijk is
dat niet altijd even makkelijk en dan nog heb je een certificaat-"beveiliging"
die je moet omzeilen, maar het is wel mogelijk. Wat ook kan is een
browser op je scherm tonen, wat in werkelijkheid geen browser is, maar er
slechts op lijkt. Dat lijkt me de beste manier om een eindgberuiker voor de
gek te houden, omdat je erin kan tonen wat je wilt, omdat het toch een
groot leugendisplay is. Probleem is natuurlijk wel, dat dit erg lastig
programmeren is, want je moet de nep-browser laten lijken op die welke
normaal gebruikt wordt.
Dat is wel een probleem, omdat er nogal wat keus is. En zelfs als de juiste
browser is gefaked, dan is het volgende probleem dat het exact moet
lijken, dus inclusief elke aanpassingen van de gebruiker. Het is mogelijk,
maar een enorm karwei, ik zou het niet graag doen.

Maar je bent er wel in geinteresseerd, merk ik. ik zou zeggen: Rusland is
niet zo ver. ;-)
14-12-2007, 23:51 door wizzkizz
Nee, een nep-url is het probleem niet echt. Het echte grote
probleem is de (on)betrouwbaarheid van het systeem van de
gebruiker. Als daar een fout (lees: trojan oid) in zit, dan
is het foute boel.

Bijvoorbeeld:
Jantje is besmet met een trojan die (oa) gericht is op Rabo
internetbankieren. Jantje heeft al jaren niet meer betaalt
voor zn virusscanner, dus deze is hopeloos verouderd. Hij
logt in bij de Rabobank. De trojan wordt wakker en kijkt
mee. Eenmaal ingelogd, maakt hij 50 euro over aan Pietje. Op
de achtergrond maakt de trojan ook geld over, nl. 100 euro
naar C.R.I. Mineel. Jantje krijgt de transactie van de
trojan echter niet te zien. De bank stuurt dat wel mooi in
het overzicht mee, maar de trojan filtert (alleen) de
transactie die het zelf doet eruit. Jantje bevestigt de
transactie met de Rabo Reader en is dus 150 euro armer. Als
Jantje vervolgens zijn saldo bekijkt, is het nog steeds niet
te zien dat de trojan een bedrag naar een andere rekening
heeft overgemaakt, want de trojan pas ook de saldoinformatie
aan, idem met het rekeningoverzicht. Jantje merkt het pas
als hij een papieren afschrift thuisgestuurd krijgt.

Een mogelijke oplossing hiervoor is een transactiecode per
SMS sturen naar jantje, met het totaalbedrag erbij.
Aangezien de trojan hier geen controle over heeft, zal de
verdachte transactie nu meteen opgemerkt worden en niet
uitgevoerd worden. En misschien gaat Jantje dan ook zn
virusbescherming updaten.
15-12-2007, 10:37 door Anoniem
Opstarten van Suse cdrom 10.3 live gnome en geen problemen
nooit!!!!!
Doe je bankzaken en ga dan weer rustig door met het
operating system van je keuze....

:)
15-12-2007, 13:04 door Jan-Hein
Door Anoniem
Opstarten van Suse cdrom 10.3 live gnome en geen problemen
nooit!!!!!
Doe je bankzaken en ga dan weer rustig door met het
operating system van je keuze....

:)
Een boot van het OS vanaf CD of ander read only medium (maakt niet uit
welk OS) kan inderdaad het vertrouwen in de aannames gevoelig
vergroten.
Het is echter omslachtig, zeker als je meer dan 1 type electronische
transacties wilt aangaan; e-commerce is tenslotte meer dan bankieren.
Daarnaast is voor e-commerce transacties vaak ook nodig dat lokaal (zeg
maar "op de PC") status wijzigingen worden vastgelegd, waarvoor je dan
toch weer een muteerbaar medium nodig hebt, die liefst eenvoudig
(samen met de "CD") transporteerbaar is naar andere platforms (PC's).
Dat verhindert in de praktijk grootschalige acceptatie.

Een alternatief is om bij het ontwerp van het authenticatie proces het
aantal aannames over de status van het platform radicaal te beperken.
Dit is bijvoorbeeld uitgewerkt in het LidoKey concept.
Het goede nieuws is dat zo'n concept bestaat, technisch eenvoudig te
implementeren is, en zeer gebruiksvriendelijk, veiliger, en goedkoper in
het gebruik dan de huidige authenticatie methoden.
Het slechte nieuws is dat er botweg geen markt voor is.
04-01-2008, 09:05 door Anoniem
/*
Het lijkt mij voldoende als er een keylogger is. Deze vangt
alles (inclusief
de wachtwoorden (hoe verkregen dan ook)) op.
*/
Vitueel keyboard gebruiken....
En ik doe de bankzaken met een live CD van SUSE linux. op
een diskloos systeem met 250Meg geheugen en dat gaat prima.
Goede responsetijden etc en maar een 750 mHz celeron cpu.
Tis eigenlijk een bankterminal geworden...en 100% safe
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.