Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
- Target : Aruba-esecurity
Sommario workshop
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico.