G Data(歌德塔):2012年网上交易安全分析报告

日期: 2012-10-29 来源:TechTarget中国

  2012年上半年,某些银行木马的幕后操纵者遭到起诉。SpyEye木马的作者私下里宣布,他将全力以赴进行其恶意软件第2版的开发,因此这段时间里可能无法与外界联系。然而,不久之后,据传他已遭到指控,这可能才是他真[1]而使用视频流。

  过去,大多数发生的攻击方式相对来说比较简单。例如,当受害人登录到网上银行后,他被提示输入了大量的TAN,这些随后被转发给攻击者。即使网上银行网站的输入屏幕已显示,但似乎银行的警告,让越来越少的客户陷入这种传统社会工程的陷阱。

  早些时候使用的将客户的资金转移给攻击者的攻击伎俩也不再继续。不再试图来掩饰盗窃行为。因为,细心的客户可能马上会发现自己账户的钱不见了。由于银行对可疑的转账明显的会搁置一段时间,如果客户及时的通知银行,就能够阻止转账的发生。

  然而,新的方法都复杂了很多:在所谓的Automatic Transfer System (ATS)自动转帐系统(ATS)攻击中,整个盗窃行为的发生,不需要客户的任何互动。账户余额和交易记录也被使用同样的方法所操纵,受害人根本不知道自己的钱已被偷走。

  G Data BankGuard 技术,能够有效地防止这些攻击,因为它可以防止底层代码的插入,人为的浏览器攻击。2012年上半年,没有发现使用不同形式攻击的银行木马,G Data BankGuard也没有检测到

  应该指出的是,2012年下半年,暗市交易圈的某些人将尝试接管ZeuSSpyEye作者的角色。但是,如果他们为避免被起诉而保留更多在幕后,就不会来得太突然。此外,我们预计攻击手段会更加专业。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐