Warianty tytułu
Security analysisof electronic funds transfers
Języki publikacji
Abstrakty
VV pracy przedstawiono typowe metody wykorzystywane przez cyberprzestępców do atakowania banków. Wyjaśniono, w jaki sposób twórcy szkodliwych programów atakujących instytucje finansowe maskują działanie swoich "programów" przed systemami antywirusowymi. Opisano popularne techniki stosowane przez przestępców: phishing, ,,muły pieniężne", a także mechanizmy techniczne wykorzystywane podczas przeprowadzania samego ataku, przekierowanie ruchu, ataki typu "Man-in-the-Middle" oraz "Man-in-the-Endpoint".
In this paper the typical methods used by cybercriminals to attack banking systems are presented. It has been described,how the authors of malware programs hide operation of their "applications" from anti-malware software. The popular techniques like: phishing and "money box" used by criminals are described, as well as the techniques used during the attack phase itself like "Man-in-the-Middle" and" Man-in-the-Endpoint".
Czasopismo
Rocznik
Tom
Strony
95-104
Opis fizyczny
Bibliogr. 16 poz.
Twórcy
autor
- Instytut Informatyki Teoretycznej i Stosowanej, Politechnika Częstochowska, ul. Dąbrowskiego 73, 42-200 Częstochowa
Bibliografia
- [1] Golovanov S., Gostev A., Maslennikov D., Kaspersky Security Bulletin 2008: Rozwój szkodliwego oprogramowania, styczeń - czerwiec 2008, X.2008, Kaspersky Lab.
- [2] Gostev A., Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r. III.2008, Kaspersky Lab.
- [3] Gostev A., Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania w 2006 r. HI.2007, Kaspersky Lab.
- [4] Schouwenberg R., Ataki na banki, http://viruslist.pl/analysis.html?newsid=510
- [5] Wikipedia, http://pi.wikipedia.org/wiki/Exploit
- [6] Mitnick K., Sztuka podstępu. Łamałem ludzi, nie hasła, Wyd. Helion, Gliwice 2003.
- [7] Zabtocka N., Oszukańczy spam, http://viruslistpl/analysis.html?newsid=502
- [8] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana 2004, 6, 107-117.
- [9] Wikipedia, http://pl.wikipedia.org/wiki/Phishing.
- [10] Wikipedia: http://pl.wikipedia.org/wiki/Zombie
- [11] Muszyński J., SSL a bezpieczeństwo transakcji internetowych, 5.10.2006, NetWorld http://www.securitystandard.pl/artykuly/52880_l/SSL.a.bezpieczenstwo.transakcji.internetowych.html
- [12] http://www.vimslist.pl/glossary.html?glossid=55
- [13] Wikipedia: http://pl.wikipedia.org/wiki/Router
- [14] E-commerse In crisis: When SSL isn't safe, 5.01.2006, Info World, http://www.info.world.com/pdf/special_report/2006/18SRmalware.pdf
- [15] Grodzki G., Zagrożenia bezpieczeństwa systemów komputerowych, Informatyka Teoretyczna i Stosowana 2004, 7, 81-92.
- [16] Poważny błšd w pakiecie OpenSSL, Cert Polska, 15 maja 2008, http://www.cert.pl/news/tag/man-in-the-middle
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPC1-0001-0040