LINUX.ORG.RU

Washington Post рекомендует использовать Linux при совершении банковских on-line операций

 


0

0

Корреспондент газеты Washington Post Брайан Керб, занимающийся вопросам информационнойбезопасности пишет, что в рамках проведенного им исследования взял интервью у представителей нескольких десятков компаний, потерявших от 100 до 500 тыс. долларов из-за того что компьютер с которого проводились банковские операции был инфицирован вредоносным ПО.

"Но вне зависимости от метода, использованного при мошенничестве, у всех атак был один общий знаменатель: они удались, потому что злоумышленники с помощью вредоносного ПО смогли получить полный контроль над компьютером жертвы с установленной ОС Windows."

Газета цитирует руководителя одной из пострадавших организаций, потерявшей около 200 тыс. долларов в результате заражения вредоносным ПО компьютера, с которого совершались банковские операции:

"Я настоятельно рекомендую обратить внимание на систему, которую вы используете для работы с банком. И если это Windows, пожалуй стоит поискать что-то другое".

Конечно, подойдут компьютеры Apple, но речь в основном идет о пользователях Windows, которым необходимо защититься от вредоносного ПО.

В качестве альтернативы предлагается использовать Linux LiveCD и дается ссылка на обучающую статью, в которой рассматривается Ubuntu.

>>> Подробности

★★★

Проверено: maxcom ()

И это правильно.

Ximen ★★★★
()

<толсто>
вот чел с rot13 допишет нормальный троян, и будет ничуть не безопаснее, чем в винде
</толсто>

xorik ★★★★★
()

Пусть переключаются. Там и посмотрим, насколько устойчив Линукс.

anonymous
()
Ответ на: комментарий от anonymous

Там и посмотрим, насколько устойчив Линукс.

Прочность цепи равна прочности самого слабого звена. А люди везде одни и те же...

Ximen ★★★★
()

однако. совсем недавно мой банк хотел ie для онлайн-доступа, и ни в какую. Маскировка user-agent спасала.

firsttimeuser ★★★★★
()
Ответ на: комментарий от firsttimeuser

>однако. совсем недавно мой банк хотел ie для онлайн-доступа, и ни в какую. Маскировка user-agent спасала.

Это что за банк, который требует IE только потому, что ему так хочется? Это ещё можно понять (но не простить) тех, у кого клиенты на ActiveМПХ.

А сейчас исправили?

Ttt ☆☆☆☆☆
()
Ответ на: комментарий от xorik

> вот чел с rot13 допишет нормальный троян, и будет ничуть не безопаснее, чем в винде

А как он его запишет на LiveCD?

anonymous
()

>"Но вне зависимости от метода, использованного при мошенничестве, у всех атак был один общий знаменатель: они удались, потому что злоумышленники с помощью вредоносного ПО смогли получить полный контроль над компьютером жертвы"

Благодаря ... жертве ? :)

robot12 ★★★★★
()

Washington Post рекомендует использовать Linux при совершении банковских on-line операций, ибо воистину!

Ну вроде как.

dogbert ★★★★★
()
Ответ на: комментарий от xorik

> Не, я имел ввиду безопасность десктопов

Так на этот (маловероятный - сколько серваков под linux, а не червя ни трояна нормального) случай и рекомендуют LiveCD.

anonymous
()
Ответ на: комментарий от anonymous

>А как он его запишет на LiveCD?
А при чём тут ливсд блджад? Для примера, вирус может скачаться в кэш браузера, который находится в памяти и от туда запуститься как процесс в памяти

ArtemZ
()
Ответ на: комментарий от xorik

че-то долго трояны пишут - уже лет 5 на моей памяти пугают троянами и вирусами. Или их в исходниках будут дистрибютить? Типа собери сам.

"Я страшный индусский вирус! Удалите пожалуйста сами все свои файлы и перешлите это письмо еще пятерым."

Linfan ★★★★★
()
Ответ на: комментарий от ArtemZ

> от туда запуститься как процесс в памяти

Ню-ню - попробуй.

Пока руткиты приходится компилировать, знаеш сколько linux-ов на свете?

Бинарник абсолютно бесперспективен.

anonymous
()
Ответ на: комментарий от Linfan

Не не не.
Сначала надо отправить письмо, а потом файлы удалять.
А то получается не "страшный", а "нерабочий индусский вирус" =)

deuteranopic
()
Ответ на: комментарий от ArtemZ

>>А как он его запишет на LiveCD?
>А при чём тут ливсд блджад? Для примера, вирус может скачаться в кэш браузера, который находится в памяти и от туда запуститься как процесс в памяти

Хммм, а у какого обозревателя песочница настолько дырявая?

Orlusha ★★★★
()

Во всех банках где у меня счета для операций свыше 5к зелени обязывают использовать токен. Так что как 100К увести я не знаю. Или совсем банки лоховские

anonymous
()

Не надо в Linuxе никаких леммингов.

gena2x ★★★
()
Ответ на: комментарий от anonymous

>Во всех банках где у меня счета для операций свыше 5к зелени

Мажор. :D

anonymous
()

Хорошо кто-то проплатил WP или редактор сам понял, что виндовс это плохо? А вообще, неломаемых систем нет.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

>Хорошо кто-то проплатил WP или редактор сам понял, что виндовс это плохо?

У редактора похоже кредитку обобрали, вот и засуетился.

>А вообще, неломаемых систем нет.

Это верно. Но ломаемых на автомате небольшим скриптом - тоже немного.

Linfan ★★★★★
()

> Пусть переключаются. Там и посмотрим, насколько устойчив Линукс.

С удовольствием послушаю твою лекцию на тему откуда возьмется вредоносное ПО на _LiveCD_ ~_^

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от Linfan

>Но ломаемых на автомате небольшим скриптом - тоже немного.

Скажем так, скрипткиддисам это не нужно (т.к. не осилят), а кому нужно, тот делает грамотно, цифры судя по всему за какой-то промежуток времени для определенного кол-ва кредиток (явно не одна штука и не десять, а гораздо больше).

Да и вообще, судя по СМИ, бизнес на кардерстве кредиток получше всякой работы :) Тут тебе и спорт, чтобы быстро бегать и ум, и инновационные решения, и по сути реальная интересная жизнь (не берем в расчет "попасться за решетку").

gh0stwizard ★★★★★
()

Это бред, а не безопасность. Безопасность не зависит от типа ОС - скажите мне какая разница, с какого LiveCD грузиться - линакс или WinPE? Правильно - разницы никакой. А теперь вспомните про червя, который поражал роутеры с линаксом на борту. Самый опасный вид атаки - человек посередине. При правильной организации не спасет никакое шифрование.

> Газета цитирует руководителя одной из пострадавших организаций, потерявшей около 200 тыс. долларов в результате заражения вредоносным ПО компьютера, с которого совершались банковские операции.

А какие средства безопасности использовались в данной организации? Готов поспорить - стандартный антивирус и все, хорошо если вовремя обновляли, а скорей всего нет. А готов спорить что этот комп не был прикрыт, ни брандмауером, не IPS, что обновления производились нерегулярно или не производились вовсе. Я готов спорить что банк-клиент как обычно был написан через ж-пу и требовал админских прав для своей работы. Что люди, которые были к нем допущенные, кликакли на ок не читая что там пишет комп. И так далее. С таким подходом - не важно что там стоит, какая ОС, таких лохов будут иметь всегда и везде, вспомните программу из одной строчки на перле, которая не печатает...

anonymous
()
Ответ на: комментарий от anonymous

> А как он его запишет на LiveCD?

Но можно записать руткит в биос, и он будет выполняться в специальном режиме и независимо от загружаемой операционной системы.

Я думаю, что хоть какую-то защиту может обеспечить отдельное устройство, состоящее всю логику в одной микросхеме, с дополнительным дисплеем и двумя клавишами (зеленая круглая и красная квадратная). На дисплее будет показываться финансовая транзакция (сумма и номер счета) и надо будет ее или одобрить, или отклонить. Что-то вроде терминалов для проведения операций по кредитным картам.

sign
()
Ответ на: комментарий от anonymous

> Так что как 100К увести я не знаю. Или совсем банки лоховские

Увели же. И даже 447 тыс. Выходит и с токенами не всё так радужно.

anonymous
()
Ответ на: комментарий от anonymous

> Я готов спорить что банк-клиент как обычно был написан через ж-пу и требовал админских прав для своей работы.

Ты хоть немного подумал?

Типа это гггг предлагают заменить браузером с linux livecd! IE всему причина.

anonymous
()
Ответ на: комментарий от anonymous

> А какие средства безопасности использовались в данной организации? Готов поспорить - стандартный антивирус и все, хорошо если вовремя обновляли, а скорей всего нет. А готов спорить что этот комп не был прикрыт, ни брандмауером, не IPS, что обновления производились нерегулярно или не производились вовсе.

Столько телодвижений и расходов - а можно всю суету заменить копеечной болванкой.

И лесом идут и "средства безопасности" и "стандартный антивирус", "IPS" и прочая дорогущая и бестолковая хрень.

anonymous
()
Ответ на: комментарий от anonymous

> IE всему причина.

Еще раз - причиной всему не использованное на клиенте ПО (тормозила не менее дырява чем ослик), не его дырки, а дырки в голове пользователей! Давно пора юридически закрепить норму что за все действия, совершенные из-под аккаунта пользователя и/или с его компа он несет полную ответственность! Твой комп в составе ботнета рассылает спам? Штраф! Твой комп использовали как транзитный для взлома других компов? На зону! И так далее... Только тогда что-то изменится.

anonymous
()
Ответ на: комментарий от anonymous

> тормозила не менее дырява чем ослик

Лажа.

> Давно пора юридически закрепить норму что за все действия, совершенные из-под аккаунта пользователя и/или с его компа он несет полную ответственность! Твой комп в составе ботнета рассылает спам? Штраф! Твой комп использовали как транзитный для взлома других компов? На зону! И так далее...

Ты чо - дурак?

Повторяю по буквам - уже были уязвимости требующие ТОЛЬКО сетевого подключения. Только сеть и ВСЁ!

Все претензии к Б.Гейтсу.

anonymous
()
Ответ на: комментарий от anonymous

> Столько телодвижений и расходов - а можно всю суету заменить копеечной болванкой.

И в следующий раз поимеют через взлом транзитного роутера с линаксом на борту, как я уже сказал - прецеденты были. К тому же болванка не защищает ни от чего - все равно есть область доступная на запись, куда устанавливают банк-клиент. Да я знаю что можно смонтировать noexec, можно смонтировать как RO... Но это все можно и с WinPE - только кто это делает? Угу, угу... именно что - никто, слишком гиморойно, простой юзер не понимает и не хочет понимать зачем это нужно. Поэтому он будет грузиться с LiveCD и пребывать в полной уверенности что он защищен на 101%. Ровно до того момента, когда его поимеют вторично, благодоря его глупым действиям.

anonymous
()
Ответ на: комментарий от anonymous

> Во всех банках где у меня счета для операций свыше 5к зелени обязывают использовать токен. Так что как 100К увести я не знаю. Или совсем банки лоховские

Ну... вообще для того чтобы украсть деньги, достаточно узнать все данные которые написаны на карте. А дальше с нее чего нибудь купить в "дружественный" магазин. Тут ни токены, ни карты с переменными кодами не помогут.

shaplov ★★★
()
Ответ на: комментарий от anonymous

> Поэтому он будет грузиться с LiveCD и пребывать в полной уверенности что он защищен на 101%

Дорогой - livecd никак не смонтировать rw.

Вот так, совсем. К тому же есть livecd с параноидальной безопасностью, типа всё зарезано selinux, WinPE и рядом не валялась.

anonymous
()
Ответ на: комментарий от anonymous

> Повторяю по буквам - уже были уязвимости требующие ТОЛЬКО сетевого подключения. Только сеть и ВСЁ!

И в линаксе они появились раньше чем в винде. Вообще приоритет тут у юниксов да - червь моррисона, аха. А потом известная дыра в ssh и т.д.

Где IPS? А обновлена? Где фаервол? Свежий? Где все патчи безопасности? Где антивирус? Обновлен когда? UAC включен? Ответы на все эти вопросы - "а нафига мне это надо, я не в КГБ работаю и вообще мне со всем этим неудобно". А между прочим все эти черви, которые требовали "просто подключения в сети" появлялись и организовывали пандемию через несколько месяцев после того, как выходила заплатка, устраняющая данную уязвимость. Но юзер не считает нужным гимороится с обновлениями, даже если они качаются и ставятся автоматом. Юзер отключает UAC (аналог sudo в линаксе), только потому что он ему неудобен и по этой же причине он сидит под админом или рутом.Он кликает на ок даже не попытавшись прочитать что у него запрашивает комп "это опять какая-то непонятная фигня, все равно ничего интересного".

Поймите же - есть деяния априори социально опасные, даже если вроде бы из-за их совершения и не наступил непосредственный вред. Например - пьяный за рулем, он еще никого не сбил, в аварию не попал, но он уже - преступник. Так же и пользователь, который подключил свой комп к сети и не озаботился безопасностью - преступник. Ибо в обоих случаях от их действий скорей всего пострадают не только они лично, но и другие люди.

anonymous
()
Ответ на: комментарий от anonymous

> Дорогой - livecd никак не смонтировать rw.

Зато HDD, где живет банк-клиент - лехко и непринужденно. Запишем и его на LiveCD? А кому доверим создание и запись? Правильно - тому же тупому уроду, который чхал на безопасность... А ведь банк-клиенты обноввляются очень часто.

anonymous
()
Ответ на: комментарий от shaplov

> Ну... вообще для того чтобы украсть деньги, достаточно узнать все данные которые написаны на карте. А дальше с нее чего нибудь купить в "дружественный" магазин. Тут ни токены, ни карты с переменными кодами не помогут.

Операции по картам без пина отбиваются обратно довольно просто. Даже в мухосранском крае вроде рашши.

Человек дело написал.

Vit ★★★★★
()
Ответ на: комментарий от anonymous

> Где IPS? А обновлена? Где фаервол? Свежий? Где все патчи безопасности? Где антивирус? Обновлен когда? UAC включен?

Ещё раз - зачем латать беспрерывно текущее решето?

Не нодо. НЕ НУЖНО! Болванка или просто уход с винды автоматом убирают всю эту чушь.

> Так же и пользователь, который подключил свой комп к сети и не озаботился безопасностью - преступник.

Нет дорогой - если производитель делает авто переворачивающееся на дороге и требующее "специальной безопасности" - виноват именно он, но никак не водитель.

Так же и с компами - виноват ПРОИЗВОДИТЕЛЬ ДЫРЯВОЙ ХЕРНИ! А вовсе не пользователь. Заплачены деньги - и за такое ггг!

anonymous
()
Ответ на: комментарий от anonymous

> К тому же есть livecd с параноидальной безопасностью

Не бывает, ибо цитируя классика: "Безопасность это не продукт, а процесс". Не бывает безопасных ОС, безопасных дистрибутивов и т.д. - бывает среда, безопасная настолько, на сколько безопасно самое слабое звено. В данном варианте это не что иное как тупая блондинистая б-ть, сидящая за компом, на котором стоит банк-клиент. И она будет оставаться тупой тварью до тех пор пока не усвоит что за бездумное кликанье по кнопочкам ок, не наступает уголовная ответственность.

anonymous
()
Ответ на: комментарий от Linfan

>че-то долго трояны пишут
Не воспринимайте серьёзно, исходное сообщение было помечено <толсто> :)
З.Ы. А всё-таки что мешает хомячкам, любителям запускать всякую хрень из инета стать частью линуксового ботнета?

xorik ★★★★★
()

на пачка с сигаретами тоже написано, что курение опасно для здоровья
и ничего покупают и травятся
хотя я не против, чтобы на пачках винды были бы подобные надписи

ffsdmad2
()
Ответ на: комментарий от anonymous

> Болванка или просто уход с винды автоматом убирают всю эту чушь.

ХРЕН! Зато добавляет кучу другой. В результате - безопасность как минимум не улучшается, а обычно - падает из-за того что возникает ложное чувство защищенности.

> Нет дорогой - если производитель делает авто переворачивающееся на дороге и требующее "специальной безопасности" - виноват именно он, но никак не водитель.

То есть это производитель авто виноват что пьяный урод сел за руль? Он должен был предусмотреть защиту от пьяного урода за рулем?

anonymous
()
Ответ на: комментарий от anonymous

> И она будет оставаться тупой тварью до тех пор пока не усвоит что за бездумное кликанье по кнопочкам ок, не наступает уголовная ответственность.

Никогда не будет никакой ответственности пока производитель ПО не отвечает так же. См. EULA.

Никогда, вообще - слабое звено по закону - ПО, производитель это прямо декларирует.

anonymous
()
Ответ на: комментарий от anonymous

Наконец-то до них начало доходить!

>> К тому же болванка не защищает ни от чего - все равно есть область доступная на запись, куда устанавливают банк-клиент.

Та что вы говорите? банк клиент там уже прошит или выполняется в браузере, для записи доступно только /tmp с noexec.

>> Да я знаю что можно смонтировать noexec, можно смонтировать как RO... Но это все можно и с WinPE - только кто это делает? Угу, угу... именно что - никто, слишком гиморойно, простой юзер не понимает и не хочет понимать зачем это нужно.

В том и идея, что достаточно специалисту сделать специализированный live-cd с параноидальными настройками безопасности, после загрузки которого можно только подхватить настройки сети с диска/флешки/... и зайти на сайт банка. Никаких тебе порносайтов и прочих радостей жизни в изолированном окружении.

>> Поэтому он будет грузиться с LiveCD и пребывать в полной уверенности что он защищен на 101%. Ровно до того момента, когда его поимеют вторично, благодоря его глупым действиям.

Всяко лучше, чем грузить клиент-банк со среднестатистической виндовой машины с кучей открытых сервисов, пустым админским паролем, отсутствием обновлений и почти наверняка кучей вирусни.

А в таком спец. дистре гайки можно действительно закрутить конкретно, благо задача будет весьма конкретная - обеспечить работу 1-2 приложений для доступа к сети банка. Скажем подписать все бинарники и разрешить выполнение только подписанного кода, политики selinux/grsecurity и можно быть хоть немного уверенным в безопасности.

Можно пойти дальше и выдавать клиенту банка какой-нибудь дешёвый нетбук, на котором этот дистрибутив гарантированно работает и инструкцию как расшарить инет с загаженной юзерской винды на этот ноут.

deadman ★★
()
Ответ на: комментарий от ffsdmad2

> хотя я не против, чтобы на пачках винды были бы подобные надписи

Такие надписи должны быть на ЛЮБОМ ПО, производитель которого не гарантирует безопасности. А его не гарантирует никто и такие надписи к слову везде есть - в лицензиях. В том числе и в GPL.

anonymous
()
Ответ на: комментарий от anonymous

> Зато добавляет кучу другой

Опять пошли сказочки - 5 лет уже ждём эту кучу, а её все нет. Хорэ болтать ерунду.

anonymous
()
Ответ на: комментарий от Vit

>> Ну... вообще для того чтобы украсть деньги, достаточно узнать все данные которые написаны на карте. А дальше с нее чего нибудь купить в "дружественный" магазин. Тут ни токены, ни карты с переменными кодами не помогут.

> Операции по картам без пина отбиваются обратно довольно просто. Даже в мухосранском крае вроде рашши.


Ммм... да? Давай тогда так: У меня есть знакомый в южной америке, открываем там интернет магазин, находим добровольцев, которые сначала тратят туда $100 потом отзывают операцию и получают еще $50, от уже обналиченных там денег...

Вот именно чтобы такие махинации не проходили, деньги, насколько я знаю, отбиваются обратно ой как не просто.

shaplov ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.