Проблема
Довольно часто приходится слышать, особенно от владельцев небольших компаний, что скромные размеры их бизнеса обеспечивают им «защиту невидимостью». Сотрудники убеждены в том, что их организация и ее деятельность неинтересны кибепреступникам. Однако это, к сожалению, не так: как раз малый бизнес является одной из приоритетных целей для злоумышленников.
Причин тому несколько. Во-первых, «иллюзия невидимости» становится причиной, по которой сотрудники компании не особо стараются наладить защиту рабочих станций, и хакеры об этом прекрасно осведомлены. Осведомлены они и о том, что даже у малых компаний случаются на счету довольно крупные суммы денег.
Во-вторых, в небольших компаниях одни и те же компьютеры зачастую используются как для работы, так и для личных целей – в конце концов, это чаще всего личные устройства. В результате шансы злоумышленника заразить такой компьютер банковским вредоносным ПО вырастают.
В свою очередь, банковский вредоносный код осуществляет кражу и имеет больше шансов остаться незамеченным опрометчивым пользователем, а поиски причин утечки денег со счета организации является дорогостоящей процедурой. Киберпреступники прекрасно понимают и это. А потому первостепенной их целью оказываются банковские счета именно очень небольших компаний.
Системы онлайнового банкинга уже давно прижились в организациях малого бизнеса, а вот процедуры обеспечения безопасности платежных транзакций либо отсутствуют, либо нуждаются в совершенствовании. Этим и пользуется банковское вредоносное ПО: попадая на компьютер жертвы, представители этого класса троянцев применяют различные техники кражи платежной информации. Так, например, банковский троян Zeus имеет в своем арсенале целый набор технологий для кражи платежных данных. Заражая рабочую станцию, вредоносный код внедряется в браузер и осуществляет подмену содержимого веб-страниц системы дистанционного банковского обслуживания. Так он крадет реквизиты платежа. Работая в паре с мобильным трояном ZitMo, Zeus осуществляет также кражу одноразовых паролей, которые приходят на мобильный телефон (mTAN).
Другой пример подобного вредоносного кода — распространенный на российском рынке зловред Carberp. Внедрившись в браузер, он сохраняет данные пластиковой карточки (номер карты) с главной страницы системы онлайнового банкинга, а затем запрашивает дополнительную информацию (CVV2, персональные данные и т.п.) у пользователя.
Решение
Продукт «Лаборатории Касперского» — Kaspersky Small Office Security — обладает комплексом технологий, который получил название «Безопасные платежи» и позволяет в реальном времени осуществлять защиту транзакции.
«Безопасные платежи» контролируют каждое действие пользователя в системе онлайнового банкинга. Технология обеспечивает защищенный режим браузера и не позволяет внедриться в него каким-либо другим приложениям, а это значит, что банковское вредоносное ПО не может «подсмотреть», какую информацию вводит в браузере пользователь.
В том случае, если зловред попытается перехватить нажатия клавиш пользователем, то его также ждет неудача: весь пользовательский ввод осуществляется с помощью режима защищенной клавиатуры, который гарантирует доставку информации о нажатой пользователем клавише браузеру под управлением «Безопасных платежей».
Технологии «Безопасных платежей», которые входят в KSOS, осуществляют защиту на протяжении всего жизненного цикла платежной операции и исключают внедрение вредоносного кода на любом из этапов транзакции:
1. Как только пользователь обращается к своей системе онлайнового банкинга, программный комплекс сразу осуществляет сканирование операционной системы на наличие опасных для интернет-банкинга уязвимостей, которые могут быть проэксплуатированы «зловредами». Результат операции: минимизируется риск попадания вредоносного ПО на рабочую станцию за счет уведомления пользователя о необходимости обновления операционной системы и прикладного ПО.
2. Затем «Безопасные платежи» проверяют, содержится ли открываемый пользователем ресурс в базе доверенных ресурсов, и имеется ли его сертификат в единой базе SSL-сертификатов. Результат операции: исключается какая-либо возможность подделки целевого ресурса с целью ввести пользователя в заблуждение. Другими словами, исключается какая-либо социальная инженерия со стороны злоумышленников.
3. Под управлением «Безопасных платежей» запускается новый экземпляр браузера, который защищен на уровне своего процесса. Результат: исключаются любые попытки вредоносного ПО к получению несанкционированного доступа к браузеру пользователя.
4. Программный комплекс устанавливает защищенное соединение на основе проверенного сертификата, что исключает возможность прослушивания трафика и перехвата платежных данных по сети.
5. Любые реквизиты операции, которые пользователь вводит в рамках сеанса «Безопасных платежей», передаются системе онлайнового банкинга посредством режима «защищенной клавиатуры». Результат: исключается перехват нажатий клавиш со стороны вредоносного ПО.