Как не допустить атаку на «клиент-банк»

«Атака на банк-клиент…». Взгляд со стороны работника банка

Как не допустить атаку на «клиент-банк»

Меня очень заинтересовала статья Атака на банк-клиент или Охота на миллион в связи с тем, что я явлюсь непосредственным участником процесса дистанционного банковского обслуживания (далее — ДБО) со стороны банка.

Чуть позже появилась статья Кому я нужен?, поэтому мыслей на эту тему накопилось очень много и хочется поделиться со всеми (а еще я давно хотел зарегистрироваться, но подходящего момента не было).

По возможности буду краток и не буду сыпать научными терминами.

Виды клиент-банков

Давайте для начала отделим мух от котлет.

Есть два основных направления дистанционного (да и не только) банковского обслуживания (далее — ДБО) — обслуживание физических лиц (интернет-банкинг (далее — ИБ)) и юридических лиц (системы типа Интернет клиент-банк (далее — ИКБ)).

В статье Атака на банк-клиент или Охота на миллион разбирается вопрос обслуживания юридических лиц, а статья Кому я нужен?, написанная под влиянием первой и комментариев к ней, касается систем ДБО для физических лиц.

В чем отличие? В объемах производства и продукции! Дневной оборот среднего предприятия, отправляющего платежи в банк, равен примерно сумме операций обычного физического лица за пол года-год. Отсюда мы получаем необходимость совсем разных систем для совершения операций там и там.

Думаю, я не ошибусь, если скажу, что 99% систем ИБ построены на Java. От них требуется совершение небольшого количества операций в секунду…, простите, сутки.

Обратите внимание

Второе требование — не взорвать мозг клиенту и потенциальному покупателю каких-нибудь еще продуктов банка в будущем (ну кто же ему кредит даст с дырой в башке!? Отсюда — уже готовые формы оплаты различных услуг, незамысловатый и простой интерфейс, совершение операций без использования систем шифрования.

Всё, что нужно клиенту — браузер с поддержкой SSL, Java Script и установленная на ПК Java RE. В качестве средств защиты могут быть использованы дополнительные факторы аутентификации, таких как мобильный телефон, ввод PIN-кода, одноразовые аналоги собственноручной подписи (коды АСП).

Программ типа «Клиент-банк», а в нашем случае Интернет Клиент-банк (далее — ИКБ) на рынке присутствует пара-тройка десятков, я думаю.

Часть из них представляет собой ПО, устанавливаемое, на ПК клиента, часть — web-клиенты, причем за вторыми будущее, а первые отживают своё, так как использование и сопровождение их — дело ужасно неудобное и небыстрое (это я про установку ПО на месте, настройку и т.д. ). Если вы хотите в месяц подключать порядка 100-200 клиентов, а сотрудников у вас целых 1 человек (как в моём случае), то без web-клиента вам не обойтись.

Главное отличие систем ИКБ от ИБ — использование систем шифрования (обязательно сертифицированных ФСБ!). Это, например, платная CryptoPro или бесплатная и открытая IPRIV. С другими не сталкивался, врать не буду.

Второй нюанс — несколько видов платежных операций в различных валютах, обмен с банком файлами, сообщениями, взаимодействие с бухгалтерскими программами, возможность многоуровневой подписи документов и интерфейс — не для блондинок.

Азы банковского дела и хакерского мастерства, точнее воровства

Как видим, различия в системах ДБО — коренные, поэтому и способы несанкционированного доступа к счетам клиентов различны для каждой системы. Коротко и ясно они описаны в упоминаемых выше статьях, за что авторам большое спасибо. Получить доступ к счёту — это пол дела. Получить деньги — вот цель злоумышленников.

Давайте, не будем называть их хакерами и прочими «красивыми» словами. В русском языке для таких людей есть простые обозначения — вор и мошенник. Неприглядно, зато правда.

Итак, вор получил доступ к счету клиента.

При краже данных физлиц он может пойти двумя путями — воспользоваться данными банковской карты для покупки в Интернет-магазинах (оплаты услуг) или перевести деньги на другую карту (или счет). При покупке в магазине средства со счета сразу не списываются. Они резервируются для последующей передачи получателю.

В этом состоянии они могут болтаться до 30 дней, если оплата не произошла и средства не затребованы, они возвращаются из резерва в доступный остаток на счете (они всё это время были на счёте!). Поэтому здесь спасти может СМС-информирование, которым пренебрегают некоторые недальновидные товарищи. Первым делом необходимо позвонить в свой банк и заблокировать карту.

Параллельно с первым делом необходимо писать заявление в банк о несогласии с транзакцией, в большинстве систем ИБ это можно сделать прямо на сайте. В случае, если в вашем банке работают понимающие, законопослушные и ответственные сотрудники (начиная с руководства!), транзакцию отменят и деньги вы вернете.

При переводе средств на другой счет (карту) тоже не всё плохо. Средства тоже уходят не мгновенно. Сперва платеж должен проконтролировать операционный работник (плюс-минус 15-30 минут). Далее деньги уходят в расчетно-кассовый центр Центрального Банка РФ.

Потом уже оттуда они придут в банк получателя и там, скорее всего, их уже ждут и стоят около банкомата, чтобы сразу же снять. Хозяин карты затем заявит, что карту потерял, а кто ей воспользовался — он не знает. В этом случай так же может спасти СМС-информирование.

Не пожалейте 50 рублей в месяц и пусть вам приходят эти СМС-ки, которые однажды бросят вас в холодный пот, а потом позволят расслабиться вечером с холодным пивом. Еще один способ вернуть средства — застраховать свою карту. Стоимость страховки, например, в моём банке от 300 до 500 рублей в год (сумма возврата — до 30 тысяч рублей).

Важно

При совершении операций через Интернет и в обычных магазинах — это очень простой способ избавиться от головной боли. Помимо возврата средств на счет страховая компания оплатит до 2000 рублей на восстановление документов в случае их утери. Так что узнавайте в своих банках об этой услуге. Береженого сами знаете кто бережет.

На этом я заканчиваю рассказ про системы для физических лиц. Я специально не рассматриваю способы борьбы с воровством вашей информации, потому что об этом подробно написано на сайте каждого банка, сотрудники Сбербанка здесь об этом тоже подробно написали.

Прочитав некоторые комментарии о банковской системе в нашей стране хотелось бы внести ясность в некоторые вопросы. Наши банки, к счастью — это не швейцарские банки (которые уже тоже не те, что раньше). Банковская система в России прозрачна. Все всё знают и все всё видят, куда и откуда идут средства.

По запросам органов внутренних дел им передается вся информация об операциях какого-либо лица или организации. Уничтожением платежек в РКЦ тоже никто не занимается. Уничтожать следы своей гадкой деятельности злоумышленникам не нужно, да они это и не делают и не сделают. Система воровства работает просто.

Средства переводятся на карточные счета физических лиц, после снятия их карта либо «теряется», либо они снимаются и не возвращаются. Заставить кого-то вернуть деньги можно, если будет доказана его вина. Если человек невиновен, то считается, что ему просто «повезло», когда на счёт упала манна небесная.

Доказать вину очень сложно. Выводы делайте сами. Почему так — читайте чуть ниже при обсуждении вопроса касательно юридических лиц. В любом случае, если клиент банка попадает в странную ситуацию — ему приходят чужие деньги, то банк работать с таким клиентом больше не захочет.

Второй раз злоумышленники на этот же счет деньги себе не переведут — перед лицом МВД они будут выглядеть уже не просто как «счастливчики». Поэтому воровство средств в системах ИБ для физлиц распространено не сильно — много мороки, а денег мало.

На моей памяти был только один случай, когда у клиента система вдруг ни с того ни с сего запросила четырехзначный PIN-1 (при аутентификации в системах ИБ используется 16-значный PIN-2).

«Атака»

А теперь переходим к нашим баранам, точнее юридическим лицам. Как же происходит инфицирование компьютера? К большому разочарованию любителей детективного жанра никакие инсайдеры не нужны.

Зачем с кем-то делиться, когда 90% пользователей, сидя за компьютером, ничем не отличаются от валенков, кроме того, что валенки не могут сами давить на клавиши? Ссылки на сторонних сайтах, письма, отсутствие нормального антивируса и фаервола, беспечность администраторов, которым лень настроить хотя бы прокси, а в некоторых случаях и отсутствие таких сотрудников в штате, делают свое грязное дело. Да и сложно представить, как человек, сидящий в Рязани, Саратове или Москве, имеет инсайдеров в нескольких десятках организаций по всей России.

Активные атаки на нашу систему и клиентов и систему начались в конце 2009 года. За это время в нашем регионе было зафиксировано не более 10 случаев заражения, к сожалению 3 из них закончились летальным исходом — средства безвозвратно утеряны, 2 случая — со счастливым концом — средства не списаны из-за ошибки в платежном поручении или не дошли до банка-получателя и вернулись из РКЦ ЦБ РФ. Остальные случаи заражения были идентифицированы на ранних стадиях и клиентам была преподнесена «радостная» новость о том, что на компьютере кака, а админ — лох.

«Куда смотрят в банке!? Разве они не видят, что мои деньги пи…!?» моё

Общая стоимость ущерба не превысила 900 тысяч рублей (100+300+2х500 (один платеж успели вернуть)). Как видите, суммы не астрономические.

Что такое сто тысяч рублей для организации, у которой таких платежей — 90%, а в банке проходят платежи и в 10 и 100 раз большие? Такие суммы банки даже не обязаны контролировать! Контроль начинается с сумм, превышающих 600 тысяч рублей.

Поэтому вероятность успеха прохождения таких платежей намного выше, чем упоминаемые в статье 1 и 6 миллионов. Вообще, мне не понятен процесс контроля и исполнения платежа банком на такую сумму.

В этом случае контролер обязан связаться с организацией и не просто спросить по телефону, они ли их отправили, а потребовать предоставить документы, подтверждающие факт легальной отправки средств. Это требования закона о борьбе с отмыванием и легализацией средств.

В нашем случае троян только отсылал «хозяину» секретный ключ и пароль на вход в систему.

Совет

Злоумышленник уже сам регистрировался в системе, проверял остаток на счете и, если ему хватало, заполнял платежное поручение и отправлял средства на счет (не на свой!), а подставных лиц, которые, естественно его в глаза «не видели», но при получении столь приятного подарка, эти средства со счета снимали. Здесь многие могут мне сказать: «Ну вот же! Всё ясно! Вот они — негодяи и воры! Ловите их!» На что я вам, товарищи, спокойно отвечу: “Терморектальный криптоанализ в органах внутренних дел Российской Федерации не является законным способом добычи показаний, потому применяться не может, а в действиях граждан при операциях с их банковским счетом состава преступления не обнаружено.”

То есть, в принципе всё ясно, кто, куда и кому перевел деньги, никто это не скрывает, все всё знают, но сделать ничего не могут, так как при поступлении денег на счет и снятии их банк-получатель платежа никакой ответственности не несет.

Заставить гражданина вернуть сумму может только совесть, в противном случае оснований для этого нет, вина не доказана.

Доказать его причастность расспросами и мольбами — вообще невозможно, он же не дурак ? Отследить злоумышленника по IP-адресам тоже не представляется возможным — они не из своего дома работают и используют для своих грязных дел взломанные компьютеры ничего не подозревающих пользователей, у которых разворачивается виртуальная машина, уже в ней осуществляется вход в систему и т.д. За два года никого никуда в суд не потащили, и не потащат. Поэтому мы переходим к третей части нашего повествования…

Спасение утопающих..

В 99,99% банках клиентам ДБО даются ценные указания, как и что нужно делать, чтобы избежать подобных ситуаций… Как вы понимаете, 99,99% клиентов плевать хотели на ценные указания банков А способы противодействия на самом деле просты и очень дешевы:

  • Работайте с одного рабочего места.

    Желательно не использовать рабочее место для походов в интернет, по магазинам и к подружкам в социцальных сетях. Идеальный вариант — один ярлык на рабочем столе — это ваш Клиент-банк. ? Дорого? 100 тысяч дороже.

  • Работайте с одного IP-адреса.

    Если настройки Клиент-банка позволяют, жёстко привяжите этот IP к системе, чтобы с других адресов зайти было не возможно. Любите путешествовать? Тогда переходите к следующему пункту.

  • Обязательно приобретите электронный идентификатор Rutoken или eToken. Лучше приобрести Rutoken ЭЦП или eToken ГОСТ.

    Это персональное средство формирования ЭЦП с неизвлекаемым закрытым ключом, т.е. для каждой последующей операции формируется новая ЭЦП. С такого ключа информацию извлечь уже будет невозможно. Стоимость одного ключа составляет порядка 1 тысячи рублей.

  • Антивирусы, файерволы, безопасность… Вообщем, класика жанра. Но при несоблюдении пунктов 1-3 она вам не поможет
  • Заключение

    Блокировка клиент-банка: причины и следствия

    Как не допустить атаку на «клиент-банк»

    Ирина Буцкая, ведущий консультант по вопросам бухгалтерского учета и налогообложения «», рассказывает о возможных причинах блокировки клиент-банка и объясняет, как избежать проблем с системой отправки и приема платежей

    Наступает срок уплаты страховых взносов и на носу закрытие расчетов с контрагентами по поставкам сентября и вот незадача — не можем произвести оплату через клиент-банк. Почему?

    Контрольные действия производятся не только налоговыми органами и трудовой инспекцией. На сегодняшний день идет очень тесное взаимодействие между ИФНС и банками.

    Раньше, когда организации формировали платежные поручения на перевод средств, была, конечно, бумажная рутина, и в этом случае операционист не мог сразу проверить, насколько действия организации законны. Теперь же, когда организации используют клиент-банк для своего удобства для экономии времени, сложилась совсем другая ситуация.

    Изначально стоит отметить, что клиент-банк — это способ дистанционного банковского обслуживания клиентов, осуществляемого кредитными организациями в интернете (в том числе через WEB-сайт в интернете) и включающего информационное и операционное взаимодействие с ними.

    Для того, чтобы воспользоваться клиент-банком, необходимо заключить договор. При этом кредитным организациям рекомендуется включать в договоры право кредитной организации отказывать клиенту в приеме от него распоряжения на проведение операции по банковскому счету (вкладу), подписанному аналогом собственноручной подписи.

    Блокировка клиент-банка производится на основании предупреждения, и при этом банкам рекомендуется после предварительного предупреждения отказывать клиентам в приеме от них распоряжений на проведение операции по банковскому счету, подписанных аналогом собственноручной подписи, в случае выявления сомнительных операций клиентов.

    Обратите внимание

    При этом кредитным организациям рекомендуется принимать от таких клиентов только надлежащим образом оформленные расчетные документы на бумажном носителе. Данные рекомендации даны в Письме Банка России от 27.04.

    2007 N 60-Т «Об особенностях обслуживания кредитными организациями клиентов с использованием технологии дистанционного доступа к банковскому счету клиента (включая интернет-банкинг)».

    Одной из причин блокировки могут являться требования закона 115-ФЗ, а если быть точнее, то в случае, если у работников банка возникают подозрения, что какие-либо операции осуществляются в целях легализации (отмывания) доходов, полученных преступным путем, или финансирования терроризма, эта организация не позднее трех рабочих дней, следующих за днем выявления таких операций, обязана направлять в уполномоченный орган сведения о таких операциях, независимо от того, относятся или не относятся они к операциям, предусмотренным статьей 6 настоящего Федерального закона.

    При этом клиенты, возможными действительными целями операций которых могут являться легализация (отмывание) доходов, полученных преступным путем, финансирование терроризма и другие противозаконные цели, и их операции, как правило, обладают двумя или более нижеследующими признаками:

    • отношение объема получаемых за неделю наличных денежных средств к оборотам по банковским счетам клиента за соответствующий период составляет 30 и более процентов;
    • с даты создания юридического лица прошло менее двух лет;
    • деятельность клиента, в рамках которой производятся операции по зачислению денежных средств на банковский счет и списанию денежных средств с банковского счета, не создает у его владельца обязательств по уплате налогов либо налоговая нагрузка является минимальной;
    • денежные средства поступают на банковский счет клиента от контрагентов, по банковским счетам которых проводятся операции, имеющие признаки транзитных операций.

    Второй частой причиной, по которой могут приостановить работу клиент-банка, могут быть низкие размеры перечисляемых налогов, но при этом расчеты с контрагентами идут в суммах, которые исчисляются несколькими нулями. В этом случае будут применяться методические рекомендации Банка России № 10-МР. В данных указаниях сказано, что приостановление работы клиент-банка возможно при наличии нескольких признаков:

    • списание денежных средств с банковского счета не превышает трех миллионов рублей в месяц (в том числе в счет уплаты коммунальных услуг, аренды недвижимого имущества, а также иных платежей, связанных с деятельностью клиента);
    • операции по банковскому счету носят нерегулярный характер;
    • уплата налогов или других обязательных платежей в бюджетную систему Российской Федерации с банковского счета не осуществляется или осуществляется в размерах, не превышающих 0,5 % от дебетового оборота по такому счету, при этом размер сумм налога на доходы физических лиц, уплачиваемых с заработной платы работников клиента, может свидетельствовать о занижении реальных сумм заработной платы (налогооблагаемой базы).

    И в первом, и во втором случае банк может приостановить действие работы клиент-банка.

    При этом кредитная организация не отказывает в проведении платежей на бумажном носителе, в договоры вносится право кредитной организации отказывать клиенту в приеме от него распоряжения на проведение операции по банковскому счету (вкладу), подписанному аналогом собственноручной подписи. Это значит, что можно в банк представить документы с подлинной подписью.

    На основании вышесказанного, мы можем с вами сделать однозначный вывод о том, что блокировка клиент-банка не является отказом в проведении расчетов организации по банковскому счету.

    Стоит обратить внимание на то, что банк должен предоставить предупреждение клиенту о данном действии и там будет указана причина предполагаемой блокировки.

    Для подтверждения своих правоправных действий организация может предоставить в банк подтверждающие документы.

    Обращаем ваше внимание на то, что если организация не согласится с действиями банка, то может обратиться в суд, но, анализируя судебную практику, можно сказать, что если организация не предоставит документы, то суд встает на сторону кредитной организации.

    Без паники! Что делать, если отключили «Клиент-банк»? Часть 2

    Как не допустить атаку на «клиент-банк»

    Как составить пояснения в банк при блокировке доступа к Клиент-банку

    В предыдущем материале мы разобрали ситуации, основываясь на которых, банк имеет право отключить доступ к системе «Клиент-банк» компании, тем самым перекрыв электронный доступ к расчетному счету.

    Правомочность таких действий банков регулируется вышедшими недавно методическими рекомендациями Центробанка от 13.04.2016 № 10-МР.

    В сегодняшней статье разберем, как поступить руководителю или предпринимателю, если ему отключили доступ к «Клиент-банку».

     «Клиент-банк» компании заблокирован: что дальше?

    Перед тем, как заблокировать доступ к системе «Клиент-банк» сотрудники банковского учреждения нередко звонят в фирму, чтобы запросить разъяснения на тему подозрительных операций по счету. Кроме того, банк вправе пригласить учредителя фирмы или ее руководителя для личной беседы.

    Как правило, банк, задавая вопросы по отчетности компании, может попросить представить ему подтверждающие бумаги. Это могут быть: учредительные документы организации, договоры аренды недвижимого имущества, а также копии договоров с действующими контрагентами.

    Нередко банк запрашивает и копии платежных поручений, представляемых в бюджет.

    Кстати, облачная бухгалтерия от Бухсофт с возможностью подготовки платежных поручений позволяет взаимодействовать с вашим банком доступно и легко, исключая любые неточности и ошибки с вашей стороны.

    Важно

    Только вот банк вовсе не обязан уведомлять клиента о блокировании «Клиент-банка» и делает это зачастую без выяснения обстоятельств. Как правильно реагировать на такие действия юридическому лицу или ИП?

    В первую очередь, в произвольной форме, но корректно составьте пояснение о произведенных операциях по расчетному счету, которые вызвали сомнения у банка.

    И вместе с пояснением предоставьте подтверждающую документацию.

    Стоит отметить, что чем более подробным будет пояснение компании о характере произведенных операций по расчетному счету, тем выше гарантия быстрого разблокирования доступа к системе.

    Как доказать, что ты «не верблюд»?

    Ниже приведем наиболее распространенные примеры того, какие пояснения следует представить в банк:

    • Вы имеете несколько расчетных счетов в разных банках, а сейчас используете активнее тот, в котором вам более выгодны тарифы на обслуживание.
    • Вы осуществляете сезонную деятельность, поэтому операции по счету не имеют стабильного характера.
    • Кризис не прошел мимо вас, отмечается резкое снижение продаж, вы были вынуждены сократить ряд работников.
    • Вы расширяете горизонты своей деятельности и выходите на новый для вас рынок, в том числе и зарубежный.
    • Вы имели основной счет в другом банке, который потерял внезапно лицензию, поэтому вы вынуждены активнее пользоваться резервным расчетным счетом.

    Если банку ваши доводы покажутся вполне обоснованными и убедительными, то в день подачи пояснений, но не позднее 10 рабочих дней, банк должен разблокировать доступ к системе «Клиент-банк».

    Обратите внимание на то, что Центробанк постоянно пополняет и следит за базой данных о неблагонадежных клиентах различных банков.

    В число таких организаций, кроме прочих, попадают и те, кто отказывается проводить некоторые операций со счетом, закрывает свои расчетные счета в принудительном порядке, и те, кто игнорирует запросы банка о пояснениях по операциям на счетах. Правомерность данных процедур со стороны банка прописана в пунктах 5.2 и 11 статьи 7 Федерального закона от 07.08.2001 № 115-ФЗ «О противодействии легализации доходов, полученных преступным путем».

    С банком шутки плохи! Ведь попав в “базу неблагонадежных клиентов” в одном банке, компания может столкнуться с ситуацией, когда другие банки откажутся сотрудничать с ней.

    Подводим итоги

    В методических рекомендациях ЦБ РФ сказано, что блокировка дистанционного доступа к расчетным счетам, главным образом призвана обнаруживать ситуации, при которых клиенты уклоняются от уплаты налогов и обналичивания денежных средств.

    В реальности банки часто проверяют компании, которые подходят под “подозрительные” признаки, но ведут законную коммерческую деятельность. И если такой фирме доступ к «Клиент-банку» все же был заблокирован, то не нужно посыпать голову пеплом и слать проклятья в сторону банковских служащих. Достаточно подтвердить свою добропорядочность аргументированными доводами.

    И тогда дружелюбные сотрудники банка наверняка пойдут вам на встречу и разблокируют дистанционный доступ к расчетному счету.

    Совет

    Некоторые считают, что разумным решением является открытие нескольких расчетных счетов в разных банках. Попробуйте! Тогда, возможно, блокировка дистанционного доступа к основному счету не станет причиной «полного паралича» вашего бизнеса.

    Как организациям не стать жертвой интернет-мошенников

    Как не допустить атаку на «клиент-банк»

    Мошенники списали с расчетного счета организации деньги. КТО ВИНОВАТ?

    СИТУАЦИЯ

     На всех ПК нашей фирмы установлен бесплатный Eset NOD32.

    Мой рабочий ПК  постоянно зависал и тормозил, постоянно возникали  ТРОЯНЫ и прочие вирусы, при том, что я не хожу ни по каким другим сайтам, кроме как необходимые для работы, такие как ПФ, ФНС ( в том числе качаю программы) , МФ,  Деловые линии, ТЕНЗОР (сдача отчетности).  И не заходила с рабочего ПК  ни в YouTube, ни ВКонтакте  и аналогичные сайты для развлечений, даже в личный почтовый ящик заходила  в случае крайней необходимости.

        В середине июня ПК в очередной раз стал жутко тормозить и виснуть, работать было невозможно. Я вызвала с согласия гендиректора стороннего специалиста, так как нашему было некогда.

    Потому что он  по основной работе менеджер в родственной компании, но  так как  по специальности он радиоинженер-конструктор-технолог, то у нас по совместительству  IT-специалист,  а по факту,  если какие сбои  или вирусы, то при наличии времени он помогает, но ответственности никакой не несет.

    Приглашенный специалист  часа два как раз до конца рабочего дня чего-то делал: измерял температуру ПК, проверял ПК разными программами,   удалил несколько вирусов.

    В результате сказал, что на моем ПК нужно переустановить Windows , а также предложил директору заключить договор на обслуживание. Рабочий день закончен, ПК выключен.

      На следующее утро  наш  IT-специалист нашел время проверить мой ПК, запустил сканирование Eset NOD32 и нашел программой и удалил еще ТРИ вируса. 

     В результате вышеуказанных действий на моем ПК остались ярлыки для запуска программ  Dr. Web, malwarebytes, Cureit, Universal Virus Sniffer.  Кроме того, наш IT-специалист рекомендовал мне самостоятельно почаще сканировать ПК программой Eset NOD32.

    ТЕПЕРЬ О ГЛАВНОМ.  

    И вот на этом ПК , на котором были постоянные проблемы , на диске С, а также на сервере  хранился   в обычном файле  ключ от БАНК-КЛИЕНТ.

    Обратите внимание

    Вход в Банк-клиент  осуществлялся  с сайта банка по логину и паролю, после чего выводилось сообщение о том, что закрытый ключ принадлежит  ФИО  гендиректора, далее  достаточно было нажать на ОК и вход был осуществлен.

    Никаких дополнительный съемных носителей и usb-token (дополнительная флэшка криптозащиты)  для входа в банк-клиент не было.

     Хотя я постоянно говорила гендиректору, что нельзя, чтобы банк-клиент был установлен на том же ПК, что и масса других программ и приложений, что это чревато последствиями.  Но на бумажном носителе заявления не писала, а на слова мои никто не обращал внимания. Как говорится, пока жареный петух кое-куда не клюнет …

    Безопасность ДБО зависит и от банка, и от клиента

    Как не допустить атаку на «клиент-банк»

    Кредитные организации, активно развивающее дистанционное обслуживание, одновременно стараются повысить защищенность систем ДБО. При этом методы, которые могут использоваться при атаках на системы ДБО, различаются и зависят от конкретной системы. Соответственно, и способы защиты могут варьироваться.

    Угрозы бывают разные

    Наверное, не существует универсального средства или метода противодействия различным атакам на системы ДБО. Тем более что количество и разнообразие этих атак с каждым годом только увеличивается. Однако есть способы защиты от мошенников, минимизирующие риски работы в ДБО, которыми успешно пользуются банки.

    «В большинстве случаев при атаках на системы ДБО используются методы социальной инженерии, средством защиты от которых является повышение уровня осведомленности пользователей систем ДБО в вопросах информационной безопасности», – отмечает заместитель начальника управления по информационным рискам Райффайзенбанка Денис Камзеев. Эксперт Райффайзенбанка в качестве основных угроз как раз выделяет использование методов социальной инженерии с последующим заражением клиентских рабочих станций вредоносным программным обеспечением и компрометацией идентификационных данных клиента, а также фишинг и атаки типа «отказ в обслуживании».

    Начальник управления внутренней защиты Росгосстрах Банка Николай Кузьмин среди основных угроз дистанционного обслуживания называет, в первую очередь, хищение ключей электронной подписи и закрытых ключей ЭП клиентов систем ДБО (причем хищение производится с компьютеров клиентов).

    При этом эксперт Росгосстрах Банка считает, что адекватный метод противодействия различного рода атакам на системы ДБО придуман – это перенос функции контроля основных параметров документа из операционной системы в замкнутую среду на внешнем устройстве.

    «В этом случае функции защиты, целостности и неизменности документа реализуются не в операционной системе, а на отчуждаемом защищенном носителе. Такие устройства на российском рынке уже предлагают несколько компаний», – поясняет специалист.

    В последнее время внимание специалистов по информационной безопасности сконцентрировано на проблеме несанкционированных платежей, которые создаются мошенниками посредством украденных ключей электронной подписи, удаленного управления компьютером с ключом ЭП либо посредством подмены реквизитов платежного поручения на ПК клиента в момент подписи. Такую точку зрения высказывает заместитель руководителя службы информационной безопасности Промсвязьбанка Иван Ян-сон. «Соответственно, основные усилия сосредоточены на защите клиентских ключей ЭП и защите процесса создания электронной подписи для платежного документа. При этом оказываются в тени вопросы защиты сетевого периметра, ИТ-инфраструктуры и автоматизированных банковских систем, вопросы безопасности самого приложения «клиент – банк»,- подчеркивает специалист Промсвязьбанка.

    Если, например, web-интерфейс системы «клиент – банк» написан без учета технологий безопасного программирования, без контроля его качества, то он может содержать уязвимости, которые, соответственно, используются для атаки, объясняет Иван Янсон.

    «Для атаки на приложение «клиент – банк» могут быть использованы уязвимости операционной системы сервера, на котором несвоевременно устанавливаются обновления и патчи безопасности.

    Причем, строго говоря, сервер может и не быть сервером системы «клиент – банк» – атака может быть начата через рядом стоящее приложение (почтовый сервер, информационный web-сервер и т.п.)», -считает эксперт Промсвязьбанка.

    Элементарные нормы безопасности

    Важно

    Безопасность системы ДБО зависит и от банка, и от клиента: у каждого своя зона ответственности, причем у кредитной организации она гораздо более широкая. В частности, в зоне ответственности банка находится комплексное обеспечение безопасности системы.

    «В рамках реализации этой задачи банки делают все возможное для того, чтобы защитить ключи электронной подписи и процедуру формирования подписи для платежных документов на стороне клиента, -говорит Иван Янсон.

    – Однако при этом, как правило, клиент все же должен обеспечивать элементарные нормы безопасности на своем рабочем месте для работы с приложением «клиент – банк». Действительно, ситуация складывается таким образом, что клиент оказывается менее защищен, нежели организация, поэтому и действия мошенников сместились именно в эту зону.

    «Если ключи лежат на компьютере у клиента и их просто украсть, то зачем взламывать сервер «клиент – банк»? Это сложнее сделать и более затратно. То есть мошенники пошли по пути наибольшей экономической целесообразности», – рассуждает Иван Янсон.

    Однако защита клиентской стороны все-таки постепенно повышается.

    Это происходит с помощью устройств защищенного хранения ключей ЭП и защищенной выработки электронной подписи, посредством доверенных устройств отображения по подписи п/п (платежного поручения), с помощью доверенных каналов подтверждения платежа, посредством использования доверенной среды для работы с приложением «клиент – банк». По мере того как совершенствуется защита клиента, повышается вероятность того, что мошенники начнут искать уязвимые серверы, приложения и использовать эти «тонкие места» для атак на системы ДБО, подчеркивает Иван Янсон.

    Средства защиты

    Эффективная система безопасности должна быть комплексной и включать различные средства и меры.

    Денис Камзеев (Райффайзенбанк) среди факторов, из которых складывается безопасность ДБО, называет защищенность серверной части этой системы, надежность схемы аутентификации и авторизации транзакций, информирование клиентов об операциях, оформленных по их счетам в системе ДБО, оперативное и эффективное реагирование на сообщения клиентов о возможном несанкционированном доступе в систему ДБО.

    Николай Кузьмин рассказал о средствах защиты систем ДБО, установленных на сегодняшний день в Росгосстрах Банке в целях безопасности и защиты информации клиентов.

    Для физических лиц вход в систему осуществляется с использованием средств авторизации (логина и пароля), причем банком установлены лимиты (дневной и месячный) на проведение операций.

    Доступ к системе происходит по защищенному протоколу SSL (Secure Socket Layer), который удовлетворяет современным требованиям безопасности. Операции, связанные с перечислением средств не на собственные счета клиента, подтверждаются одноразовыми паролями (сеансовыми ключами).

    Для юридических лиц в Росгосстрах Банке предусмотрено использование сертифицированного ФСБ России программно-аппаратного комплекса, который обеспечивает выполнение банком функций собственного удостоверяющего центра без привлечения внешнего подрядчика.

    В качестве носителей ключевой информации применяются сертифицированные ФСТЭК России USB-ключи eToken 72K (JAVA), обеспечивающие безопасное хранение криптографических ключей, рассказывает Николай Кузьмин. «Электронная цифровая подпись, используемая в системе ДБО, соответствует требованиям ФСБ России.

    Совет

    Самостоятельное изготовление клиентами своих секретных (закрытых) ключей увеличивает уровень конфиденциальности и безопасности передаваемой информации», – считает эксперт.

    Двухсторонняя безопасность

    Безопасность имеет две основные составляющие, считает Иван Янсон: безопасность на стороне банка и безопасность на стороне клиента. Первая предполагает безопасность сетевого периметра, ИТ-инфраструктуры системы (серверов, сетевого оборудования), приложений.

    Вторая предполагает обеспечение безопасности процедуры подтверждения клиентом платежа. Эксперт Промсвязьбанка рассказал о том, как обеспечивается безопасность в том и другом случае.

    Первая задача решается с помощью использования средств сетевой безопасности, регулярной установки пакетов обновлений операционных систем и приложений, безопасной настройки конфигураций сетевого и серверного оборудования посредством использования процедур безопасной разработки систем ДБО и регулярной проверки наличия уязвимостей (с помощью средств поиска уязвимостей, тестов на проникновение).

    Вторая задача решается посредством использования устройств защищенного хранения ключей ЭП и защищенной выработки электронной подписи, доверенных устройств отображения ключевых реквизитов и подписи платежного поручения, доверенных каналов подтверждения платежа, доверенной среды для работы с приложением «клиент – банк». А также посредством мониторинга платежей на предмет выявления подозрительных и потенциально мошеннических сделок.

    «Примером создания доверенной среды может быть случай, когда клиент использует для работы с приложением «клиент – банк» только специальный выделенный ПК (например, настроенный определенным защищенным образом нетбук), – говорит Иван Янсон.

    -Примером использования доверенного канала подтверждения платежа являются отправка SMS-сообщений с разовыми кодами подтверждения и использование так называемых МАС-токенов (или криптокалькуляторов).

    Отметим при этом, что способ, использующий SMS-сообщения, не является идеальным с точки зрения защиты».

    Эксперт объяснил алгоритм работы МАС-токенов (криптокалькуляторов).

    Сначала в устройство вводятся ключевые реквизиты платежного поручения, устройство вычисляет код подтверждения как производную величину от введенных данных и от ключа, «зашитого» в устройство.

    Далее клиент вводит код подтверждения в систему (на ПК, смартфоне и т.п.), и система проверяет, что код подтверждения относится к поступившему платежному поручению. Если проверка прошла успешно, то система выполняет платеж.

    Обратите внимание

    Есть и другие варианты устройств такого класса, рассказывает Иван Янсон. В частности, существуют устройства, которые позволяют считывать реквизиты платежного поручения с экрана ПК, смартфона. В этом случае ручные действия клиента минимизируются, а алгоритм выглядит следующим образом. Клиент вводит платежное поручение (на ПК, смартфоне).

    Система на экране выводит в зашифрованном виде п/п и дополнительный код. Клиент подносит устройство к штрих-коду и считывает его, устройство, в свою очередь, расшифровывает п/п (платежное поручение) и дополнительный код.

    Клиент проверяет, легитимен ли платеж, и если платеж легитимен, вводит код подтверждения в систему, а система проводит платеж.

    Что касается устройств с доверенным отображением и подписью платежа, то их название говорит само за себя, считает Иван Янсон.

    «Такие устройства обычно подключаются к ПК через USB-порт и обладают возможностью просмотра на экране ключевых реквизитов платежа и последующего подтверждения (либо, наоборот, неподтверждения платежа)», – разъясняет специалист.

    Также, по его словам, данные устройства обладают возможностью подписи платежного поручения на самом устройстве.

    «БАНК – КЛИЕНТ» С ПОДДЕРЖКОЙ РУТОКЕН PINPAD – АДЕКВАТНЫЙ ОТВЕТ НА НОВЫЕ УГРОЗЫ
    Евгений СУХОВ, руководитель отдела перспективных проектов, компания «Актив»
    Банки уделяют все больше внимания развитию такой дистанционной формы обслуживания клиентов, как интернет-банкинг.

    Соответственно, растет спрос на увеличение безопасности сервиса, а также необходимость соответствования требованиям (ФСБ, ФСТЭК, ФЗ-152, защита коммерческой тайны и т.д.). Системы «клиент – банк» оперируют реальными деньгами, поэтому безопасность этих систем должна быть на высоте.

    Анализируя текущую ситуацию, можно сказать, что тенденция перехода банков на использование специализированных средств обеспечения безопасности в системах ДБО находится в стадии активного формирования.

    В пользу этого факта можно привести пример своевременного появления на рынке специализированного решения Рутокен PINPad, способного защитить пользователей систем дистанционного банковского обслуживания от проблем, связанных с применением злоумышленниками удаленного управления компьютером и подменой платежной информации вредоносным программным обеспечением. Такое решение будет интересно практически всем. Для банков появляется новый способ предоставить своим клиентам более надежный сервис (вместо того чтобы разбираться с претензиями). Для ведущих разработчиков систем «банк – клиент», совместно с которыми компания «Актив» продвигает Рутокен PINPad на рынок, интеграция с этим аппаратным решением дает убедительное конкурентное преимущество, позволяет привлечь новых покупателей.

    Компания «Актив», производитель устройства Рутокен PINPad, тесно взаимодействует с ведущими разработчиками систем ДБО. Уже сейчас Рутокен PINPad используется в системе «Инист Банк Клиент» компании «Инист» и в системе «Банк+Клиент СФТ» компании СФТ. На завершающем этапе находится внедрение в систему «ДБО BS-Client» компании BSS. Ведутся переговоры о поставках Рутокен PINPad в ведущие банки, предлагающие своим клиентам услуги по дистанционному обслуживанию.

    Защита ДБО: традиционные подходы

    Как не допустить атаку на «клиент-банк»

    18 июня 2012 Jet Info №5, Автор: Алексей Воронцов

    Защита клиентов дистанционного банковского обслуживания (ДБО) всегда была проблемой нетривиальной и потому интересной для профильных специалистов.

    И дело здесь не в защите систем ДБО банка, которая, по сути, ничем не отличается от обеспечения безопасности любого дистанционного доступа из недоверенной среды, имеет на вооружении целый ряд «лучших практик» и иногда даже попадает под действие регламентирующих стандартов, таких как СТО БР и PCI DSS. Нетривиальным остается одно – защита самих клиентских мест ДБО.

    Компьютеры клиентов – это внешняя по отношению к системам банка территория, она не контролируется ИТ- и ИБ-службами банка. Организационные меры здесь в большинстве случаев не действуют – клиент всегда прав.

    Важно

    Можно рекомендовать клиенту поставить на рабочее место, к примеру, антивирусное программное обеспечение, но реально работающих рычагов воздействия, гарантирующих выполнение этих рекомендаций, нет. Клиентские места при этом – самая массовая часть системы ДБО.

    И несмотря на то, что основной ущерб в случае нарушения ИБ на клиентском месте несёт именно пользователь системы, банкам тоже достаётся их «порция» – пока это только репутационные риски, миграция клиентской базы, участие в длительных расследованиях и разбирательствах.

    Однако ситуация может измениться в ближайшем будущем – с конца 2012 года, когда вступит в действие пресловутая статья 9 закона (Согласно заявлению начальника третьей оперативно-розыскной части по линии борьбы с экономическими преступлениями и по борьбе с преступлениями на потребительском рынке УЭБ ГУМВД по Москве Филиппа Золотницкого.)

    ФЗ-161 «О Национальной платёжной системе» (она гласит, что если клиент уведомляет банк о неправомерном использовании средств электронного платежа, банк обязан возместить ему сумму операции, совершённой без его согласия).

    При этом число атак на клиентские места в последнее время всё возрастает. В этой сфере традиционно лидируют составители вредоносного ПО как способные на самую массовую атаку.

    По заявлению представителей МВД1, в России за 2011 год один из наиболее частых видов киберпреступлений – это атаки именно на пользователей систем «Клиент–Банк».

    И при получении злоумышленниками того или иного вида доступа к счетам юридического лица ущерб в среднем составлял 3–5 млн рублей на организацию.

    Наиболее распространённые способы атак на системы ДБО:

    • вредоносное ПО (трояны, клиенты бот-сетей и т.д.);
    • фишинг;
    • использование атак типа Man-in-the-Middle для проведения подложных транзакций;
    • внутренние атаки (для корпоративных клиентов);
    • направленные атаки на клиентские места (опять же имеют смысл для корпоративных клиентов).

    Соответственно, наиболее распространённые векторы атак на системы ДБО – это:

    • хищение ключевой и/или аутентификационной информации с последующим ее использованием либо на месте, либо на удалённом компьютере;
    • проведение транзакций непосредственно с компьютера клиента;
    • подмена легитимных транзакций подложными.

    С точки зрения возможностей защиты клиентские места ДБО можно разделить на два вида в зависимости от специфики их применения.

    Первый – это защита традиционных решений «Клиент–Банк» (или «Банк–Клиент»), подразумевающих наличие «толстого» клиента и традиционно используемых при работе с юридическими лицами.

    Этот вариант предусматривает необходимость установки на рабочее место пользователя соответствующего пакета ПО.

    Совет

    Второй – это защита интернет-банкинга. В данном случае в качестве рабочего места пользователя выступает «тонкий» клиент, подразумевающий отсутствие какого-либо специализированного ПО на стороне клиента банка.

    Этот вариант используется прежде всего при работе с физическими лицами, но приобретает всё большую популярность благодаря отсутствию необходимости инсталлировать дополнительные программные и аппаратные средства, а также своей мобильности.

    Защита систем «Банк–Клиент»

    Как мы уже говорили, особенностью защиты «толстого» решения является наличие на рабочем месте клиента установленного комплекта ПО, состав которого определяет сам банк. То есть у кредитно-финансовой организации есть возможность выдвинуть ряд требований к программному обеспечению на конечной рабочей станции.

    Вводить в состав системы «Банк–Клиент» решение по endpoint-защите стало хорошей практикой в банковской среде.

    Из наиболее часто применяемых методов здесь – пассивный мониторинг активности в программной среде или даже комплексное решение, которое может включать в себя такие модули, как антивирусное ПО, хостовый IPS, базовый персональный межсетевой экран, средства криптографической защиты информации (СКЗИ), возможность многофакторной аутентификации и т.д.

    Что следует отметить, как хорошую практику использования традиционных средств защиты банк-клиентов? Список ниже:

    Использование СКЗИ. Кроме применения криптосредств для защиты передачи информации по недоверенным каналам связи, хорошей практикой стало использование сертифицированных ФСБ СКЗИ для генерации электронных цифровых подписей (ЭЦП).

    Основная задача криптосредства в данном случае – обеспечение неотказуемости банковских операций в случае возникновения конфликтов (использование сертифицированных средств позволяет обеспечить юридическое основание при рассмотрении спорных случаев в судебных инстанциях).

    Защита ключевой информации. Использование СКЗИ и ЭЦП для совершения банковских операций означает, что ключевая информация является в подобных системах «Клиент–Банк» одним из главных объектов атаки. Обладая этими данными, нарушитель сможет совершать легитимные финансовые транзакции от лица клиента.

    Обратите внимание

    В связи с этим дополнительные меры для защиты ключевой информации всегда являются приоритетными.

    Среди основных тенденций – уход от применения накопителей и использование различных защищённых способов хранения информации, а также исключение ее хранения в недоверенной среде.

    Например, желательно использование процессорных смарт-карт и USB-токенов с возможностью совершения криптоопераций непосредственно на аппаратном устройстве.

    Двухфакторная аутентификация. Дополнительным уровнем защиты может быть двухфакторная аутентификация сессии работы пользователей с системой «Клиент–Банк». Для этого можно использовать аппаратные и программные генераторы одноразовых паролей, токены и т.д.

    Аутентификация на уровне транзакций. Проверка подлинности предполагает не единичную аутентификацию в рамках сессии работы системы «Банк–Клиент», а проверку при каждой из финансовых операций.

    Эта технология всегда способствует повышению уровня защищённости, но очень редко применяется для корпоративных клиентов.

    Дело в том, что при проведении большого количества платежей подобный режим вызывает слишком большое число нареканий со стороны самих пользователей системы.

    Антивирусное ПО. Так или иначе, вредоносный код – это основной вектор атаки, в том числе и для корпоративных клиентов.

    Важно

    Поэтому рекомендации по использованию комплексов антивирусной защиты на компьютерах с ДБО предлагаются практически всегда.

    Иногда в практике защиты встречаются случаи, когда антивирусная защита (хотя бы бесплатная) включается непосредственно в комплект поставки ПО «Клиент–Банк».

    Использование комплексов End – point Security.

    Дополнительным уровнем защиты от внешнего воздействия систем «Клиент–Банк» является использование автономно управляемых (зачастую с предустановленными рекомендованными настройками) комплексов Endpoint Security.

    Кроме антивирусной защиты, они могут включать в себя один или несколько компонентов: персональный межсетевой экран, хостовое средство обнаружения вторжения, средство криптографической защиты.

    Защита web-банкинга

    В случае web-банкинга всё богатство мер, традиционно используемых для защиты ДБО, оказывается, в лучшем случае, трудно применимым. Здесь преимущества web-технологий играют злую шутку.

    Отсутствие жёстких требований к программной платформе и инсталлируемого софта накладывает ограничения на защиту со стороны клиента. При этом риски для этой категории наиболее высоки.

    Что же традиционные средства защиты предлагают для web-банкинга? Список не такой уж и большой:

    Использование протокола SSL. Этот протокол позволяет обеспечить проверку подлинности сервера и шифрование сессии.

    Он применяется повсеместно в связи с тем, что реализован во всех современных браузерах, и позволяет избежать большого количества достаточно простых атак, таких как перехват аутентификационных данных или простые решения класса Man-in-the-Middle.

    В то же время протокол не обеспечивает защиту при компрометации браузера или подмене сертификатов корневых удостоверяющих центров на клиентских местах. Существуют также версии протокола с определенными слабостями и уязвимостями.

    Защита от логирования данных доступа, которая подразумевает использование «виртуальных клавиатур», капч и других способов борьбы с перехватом и/или автоматизированным подбором аутентификационной информации.

    Совет

    Увы, постоянное развитие вредоносного кода и различных систем логирования активности пользователя делает эти меры недостаточными.

    Однако их применение при построении систем web-банкинга не требует больших расходов и потому может рекомендоваться для использования.

    Многофакторная аутентификация при доступе. Прежде всего используются решения с низкой стоимостью владения в пересчете на отдельного пользователя.

    Это блокноты с одноразовыми паролями, SMS-аутентификация или аутентификация с использованием ПО на мобильных устройствах (смартфонах, коммуникаторах, планшетах).

    Иногда возможно применение цифровых сертификатов на различных носителях, систем генерации одноразовых паролей и даже биометрии.

    Но эти решения подразумевают высокие накладные расходы, как правило, ложащиеся на плечи клиентов при подключении к web-банкингу и потому применимые только в ограниченных случаях (к примеру, для VIP и имиджевых клиентов). Кроме того, некоторые из систем многофакторной аутентификации накладывают дополнительные ограничения на используемые платформы, что может сводить на нет преимущества web-банкинга для клиентов.

    Обнаружен новый вирус, опасный для Клиент-Банка

    Как не допустить атаку на «клиент-банк»

    Продолжаются вирусные атаки на информационные системы банков и их клиентов с целью хищения денежных средств. Один из видов атак – подмена реквизитов в текстовых файлах обмена платежными поручениями, загружаемых в системы Клиент-Банк.

    Использование текстовых файлов импорта-экспорта для передачи платежных поручений является устаревшей технологией, принципиально не позволяющей гарантировать целостность и неизменность таких файлов вне систем Клиент-Банк и учетных систем. Этим и пользуются вредоносные программы.

    Сегодня специалисты компании Kaspersky Lab сообщили о выявлении вредоносной троянской программы нового поколения, осуществляющей атаку на систему Клиент-Банк и подменяющей «на лету» платежные реквизиты в загружаемых файлах. 

    Как предотвратить потери денег при отправке платежек в банк

    В настоящее время для предотвращения потери денежных средств при обмене текстовыми файлами платежных поручений между учетными системами и системами Клиент-Банк рекомендуется:

  • Использовать обновленные версии антивирусных программ, способные обнаруживать и удалять новые вредоносные программы описанного типа.
  • При использовании внешних текстовых файлов для передачи платежных поручений проводить в системе Клиент-Банк дополнительный контроль реквизитов перед отправкой денежных средств.
  • Использовать функцию контроля отправки средств только подтвержденным контрагентам при наличии такой опции в системе дистанционного банковского обслуживания.
  • Фирма «1С» уже прорабатывает меры по снижению рисков пользователей от вновь выявленной троянской программы.

    Пока, чтобы полностью защититься от вредоносных программ подобного типа, рекомендуется использовать сервис «1С:ДиректБанк».

    В основе этого сервиса лежит технология прямого обмена с банками, которая защищена от вредоносных программ описанного типа, так как не использует внешние файлы для передачи данных. 

    В настоящее время сервис «1С:ДиректБанк» доступен клиентам более 30 банков

    Обратите внимание

    Сервис позволяет отправлять платежные документы в банк и получать выписки из банка непосредственно из программ системы «1С:Предприятие 8» нажатием одной кнопки.

    При этом не нужно устанавливать и запускать дополнительные программы, не требуется выгрузка документов из программ «1С:Предприятия» в промежуточные файлы.

    Все платежные документы можно формировать и подписывать электронной подписью в «1С:Предприятии», а затем одним нажатием кнопки отправлять по защищенным каналам связи прямо на сервер банка. Подключить сервис «1С:ДиректБанк» вам помогут партнеры фирмы «1С».

    Технические детали поведения вредоносной программы

    По информации Kaspersky Lab, троянская программа отслеживает запущенные приложения системы Клиент-Банк и после внедрения в них начинает проверять загружаемые файлы.

    Когда Клиент-Банк начинает читать с диска файл, вредоносная программа его проверяет и видит, что это файл с платежным поручением.

    В этом случае троян вместо настоящего файла передает в Клиент-Банк платежное поручение с уже измененными платежными реквизитами.

    Если пользователь после загрузки файла в систему Клиент-Банк не проверит данные перед отправкой в банк, то платеж уйдет по подложным реквизитам, указанным злоумышленниками.

    Напомним, фирма “1С” ранее уже сообщала о вредоносных программах такого рода и встроенных возможностях типовых решений системы “1С:Предприятие 8” для противодействия таким угрозам. Но в данном случае файл с платежным документом на диске остается неизменным, и для других программ, включая проверяющие компоненты системы “1С:Предприятие 8”, будет выглядеть корректно.

    Оцените статью
    Просто о технологиях
    Добавить комментарии

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

    Adblock
    detector