eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankianatomia atakuRe: anatomia ataku
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!go
    blin2!goblin1!goblin.stu.neva.ru!newsfeed.neostrada.pl!unt-exc-01.news.neostrad
    a.pl!unt-spo-b-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: "J.F." <j...@p...onet.pl>
    Newsgroups: pl.biznes.banki
    References: <gae5wdhnb93t.18lw49eli6gb7$.dlg@40tude.net>
    <gae5wdhnb93t.18lw49eli6gb7$.dlg@40tude.net>
    <a...@n...neostrada.pl>
    <p6nkhv$nq$1$rathann@news.chmurka.net> <m...@p...waw.pl>
    <s...@p...org>
    In-Reply-To: <s...@p...org>
    Subject: Re: anatomia ataku
    Date: Fri, 23 Feb 2018 12:03:39 +0100
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="UTF-8"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    Importance: Normal
    X-Newsreader: Microsoft Windows Live Mail 16.4.3528.331
    X-MimeOLE: Produced By Microsoft MimeOLE V16.4.3528.331
    Lines: 52
    Message-ID: <5a8ff50c$0$584$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 83.26.123.234
    X-Trace: 1519383820 unt-rea-a-02.news.neostrada.pl 584 83.26.123.234:52799
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:635723
    [ ukryj nagłówki ]

    Użytkownik "Wojciech Bancer" napisał w wiadomości grup
    dyskusyjnych:slrnp8vkhu.18a4.wojciech.bancer@pl-test
    .org...
    On 2018-02-23, Krzysztof Halasa <k...@p...waw.pl> wrote:
    >> Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł
    >> SMS
    >> w połączeniu z telefonem, na którym uruchamiamy podejrzane
    >> oprogramowanie (inna sprawa - które nie jest podejrzane).

    >Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową
    >w telefonie nie są autoryzowane SMSami.
    >Więc jeśli atakujący odczytał SMS to na skutek operacji dokonanej
    >na interfejsie webowym.

    "bowiem jedna z nich była również... typowym koniem trojańskim, który
    prosił o nadzwyczajnie duże uprawnienia posiadacza urządzenia i
    ,,nasłuchiwał" aplikacje bankowe w poszukiwaniu potrzebnych do
    wykonania ataku danych. "

    "Cyberprzestępcy mając takie uprawnienia, jakie zostają nadane
    aplikacji mogli nie tylko analizować aplikacje bankowe (nawet pod
    kątem sald kont, które były do nich przypisane), ale również korzystać
    z mikrofonu oraz kamer. "

    Ze dwa razy sie tam pisze wprost o aplikacji, ale to moze byc zwykle
    przeklamanie.
    No i nie pisza, ze aplikacji uzyto do przelewu.
    Mogla byc droga mieszana - troche w aplikacji, a troche przez
    przegladarke ... czy w ogole samodzielnie przez program, choc obecnie
    musialby sie chyba przedrzec przez te wszystkie javascripty.

    W aplikacji mbanku nie podaje sie nr klienta ... chyba, ze trojan
    podsluchal przy instalacji.
    A haslo jest inne niz do strony www.

    Zastanawia mnie jednak szybkosc, z jaka trojan wylapal pieniadze na
    koncie ... a moze po prostu czuwal nad przegladarką ?

    J.










    --
    Wojciech Bańcer
    w...@g...com

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1