回归最本质的信息安全

;

2016年金融网络威胁分析报告

2017年3月30日发布

20,851
1
0

导语:在过去几年中,金融网络犯罪分子将焦点从攻击网络银行,电商和支付系统的私人用户转移到对大型组织的基础设施的攻击:银行和支付处理系统,以及零售商,酒店以及广泛使用POS终端的其他业务。

简介及主要发现

金融网络风暴正在不断变化。在过去几年中,金融网络犯罪分子将焦点从攻击网络银行,电商和支付系统的私人用户转移到对大型组织的基础设施的攻击:银行和支付处理系统,以及零售商,酒店以及广泛使用POS终端的其他业务。这种对大型组织的攻击次数的增加可以解释为这样一种事实,即虽然这种攻击的准备和执行花费的成本相对较高,但是其成果可能要比针对私人用户最成功的恶意攻击带来的成果要大百倍之多。这种推测已经被Carbanak金融网络犯罪集团及其“追随者”证明,包括该对2016年的大多数大型金融网络犯罪事件负责的所谓的SWIFT黑客。通过使用不同寻常的攻击方法,并减少使用有利于开源工具的独特的恶意软件,这些群体就已经能够偷走数百万美元,不幸的是,他们还没有被抓住过。

然而,尽管专业的网络犯罪分子盯上了大型阻止,但这并不意味着常规的用户和中小型企业不再面临成为金融网络犯罪受害者的风险。相反:在2014年和2015年检测到受攻击用户的数量有所减少后,受害者数量在2016年又开始再次增长。本报告旨在概述在过去一年中金融威胁形势发生的变化。它涵盖了基于Windows和基于MacOS的计算机用户所遇到的网络钓鱼威胁,以及基于Windows和基于Android的金融恶意软件。本报告的主要结论如下:

网络钓鱼:

在2016年,金融网络钓鱼的比例增加了13.14个百分点,占所有网络钓鱼检测总数的47.48%。根据卡巴斯基实验室对Windows的机器上捕获的金融网络钓鱼的统计数据来看,这个结果是历史上最高的。
每四个由卡巴斯基实验室安全产品阻止的加载网络钓鱼页面的尝试中就有一个与银行网络钓鱼有关。
与支付系统和电商相关的网络钓鱼比例在2016年分别为11.55%和10.14%。这比2015年略有(单个百分点)增长。
Mac用户受到的金融网络钓鱼攻击比例为31.38 %。

银行恶意软件:

 在2016年,银行木马攻击的用户数增加了30.55%,达到1,088,900。

被银行恶意软件攻击的用户中有17.17%的用户是公司用户。
俄罗斯,德国,日本,印度,越南和美国的用户是最常被银行恶意软件攻击的用户。
Zbot仍然是传播最广泛的银行恶意软件系列(44.08%的攻击用户),但在2016年, Gozi家族(17.22%)恶意软件的传播活动有挑战其地位的趋势。

Android手机银行恶意软件:

在2016年,受到Android恶意软件攻击的用户数量增加了430%,在全球范围内多达305,000。这主要是由于单个木马在几个月内长期利用流行的移动浏览器中的单个安全漏洞进行传播所致。

仅三个手机银行恶意软件家族的攻击活动就覆盖了绝大多数被攻击的用户(81%)。
俄罗斯,澳大利亚和乌克兰是Android手机银行恶意软件攻击率最高的国家或地区。

金融网络钓鱼

金融网络钓鱼是最广泛的网络犯罪活动之一。在所有现有的网络犯罪类型中,网络钓鱼是投资回报较高且所需专业技术水平最廉价的一个类型。 同时,这类网络犯罪活动有着潜在的收益利润 —— 在大多数情况下,一个成功的网络钓鱼活动的结果是,犯罪分子会立即获得足够多的支付卡凭证进行套现,或以一个不错的价格将支付卡出售给其他网络犯罪分子。这种将技术简单性且效果有效性结合起来的恶意活动对业余的金融网络犯罪分子越来越具有吸引力,通过卡巴斯基实验室的遥测系统,我们可以清楚地了解这种网络犯罪模式。

1490599203916059.png

图 1:卡巴斯基实验室在2014-2016年检测到的金融网络钓鱼的百分比

在2016年,卡巴斯基实验室的反网络钓鱼技术检测到154,957,897次尝试访问不同类型的钓鱼网页。 其中,47.48%的试图访问金融钓鱼网页的威胁是由卡巴斯基的启发式检测技术检测到的。 这比2015年记录过的网络钓鱼检测的多了13.14个百分点,其中34.33%与金融欺诈有关。 目前,这是卡巴斯基实验室记录过的金融钓鱼活动的最高百分比。

此外,在2016年,模拟合法银行服务的网络钓鱼网页的检测首次在整个图表中排在第一位,使得这个图表的长期排名第一的——全球网络门户和社交网络的排位落后。 在2014年,每四个检测到的网页钓鱼页面中就有一个是假的网上银行页面或与银行相关的其他内容。但在2016年,此项检测结果比2015年高了8.31个百分点。

1490599294111788.png

图2:卡巴斯基实验室在2015-2016年检测到的银行网络钓鱼的百分比

在卡巴斯基实验室,我们将几种类型的网络钓鱼页面分类为“金融”。 除了银行,还有“支付系统”类别,其中包括模仿知名支付品牌,如PayPal,Visa,MasterCard,美国运通以及其他支付品牌的页面。 还有“电商”类别,包括互联网商店和拍卖,像亚马逊,苹果商店,Steam,E-bay等。 在2016年,“电商”和“支付系统”类别也显示出了明显的增长。针对支付系统的网络钓鱼的占比增加了3.75 个百分点。 与2015年的结果相比,对电商的攻击增加了1.09个百分点。

1490599338625140.png

图4:卡巴斯基实验室在2016年发现的不同类型的金融网络钓鱼的分布情况

攻击目标的列表没有太多惊喜。金融钓鱼攻击者最喜欢的目标是顶级的跨国银行,流行的支付系统和互联网商店以及来自美国,中国和巴西的拍卖活动。这些目标的名单长年保持不变,因为这些品牌的普及仍然比较高,因此这些都是网络犯罪分子有利可图的目标。

Mac上的金融网络钓鱼

MacOS通常被认为是一个比Windows计算机更安全的平台。这是因为此操作系统中存在的一系列恶意软件的数量远低于Windows上的恶意软件的数量。然而,安全专家们会经常忽略一点,钓鱼威胁与受害者的设备所运行的操作系统没有太大关系。根据卡巴斯基实验室的统计数据显示,MacOS用户经常面临网络钓鱼威胁——如果是Windows用户就不会有与此相同的被攻击频率。在2016年,31.38%的网络钓鱼威胁是针对Mac用户发起的网络钓鱼攻击,其攻击目的旨在窃取用户财务数据。这远低于2015年的数据,当时卡巴斯基实验室阻止的网络钓鱼攻击中有51.46%的金融攻击与财务主题有关。然而,由于在2015年针对一个国际银行的大量检测使得2015年的数据情况有点异常。检测数量如此之大,以至于该银行在“Mac用户受到的网络钓鱼诈骗最常使用的支付品牌”这一维度中始终排名第一,这就使得总体评级(流行的搜索引擎和社交网络)中其他几个“品牌领导者”远远落后。

在2016年,对银行的网络钓鱼攻击波动有所减少,使金融钓鱼的总体占比达到了一个更加现实的水平。但是,31.38%仍然意味着在Mac上由卡巴斯基所阻止的三次钓鱼攻击中就有一次是攻击者试图诱骗受害者的财务信息。

1490599381955684.png

图5:2016年针对Mac用户的网络钓鱼攻击的分布情况

在2015年针对银行的网络钓鱼是网络犯罪的高发区,网络犯罪分子仍然倾向于把银行网络钓鱼作为主要目标,但攻击的数量要低得多。

Mac vs Windows

我们还在Mac上检测到了一个可能与OS平台相关的金融钓鱼网站的特点。基于来自Windows计算机用户的网络钓鱼页检测统计,我们发现在电商类别中最常被攻击者使用的品牌列表中“亚马逊”长期排在第一位。然而,在 针对Mac用户的钓鱼时,排在第一的是“苹果”。后者很容易解释:苹果的生态系统中包括一些可识别和一般信任的Web服务,如iCloud,iTunes,AppStore和苹果商店。钓鱼攻击网络犯罪分子知道用户的这种信任关系,并试图利用这种可信关系。

当涉及到电子商务和支付系统的类别时,“苹果”并不是唯一区别Mac和Windows金融钓鱼威胁的品牌。

1490599425467332.png

图6:在针对“电商”的金融钓鱼活动中最常被攻击者使用的品牌列表

1490599461808575.png

图7:针对“支付系统”的金融钓鱼活动中最常被攻击者使用的品牌列表

通过上述对比,真的很难解释为什么针对Mac上的攻击目标不同于Windows上的攻击目标。 这可能是由于Windows和Mac用户的消费习惯不同,或者也可能只是卡巴斯基实验室安全产品检测到的用户分布的结果。 不过,上面的列表可以作为相应操作系统用户的一个建议列表:列表内容说明了网络钓鱼犯罪分子将使用这些知名的品牌名称来企图非法获得用户的支付卡,在线银行和支付系统的凭证。

银行恶意软件

在我们以前的金融威胁报告中,包括每年的年度“卡巴斯基安全公告”,我们专注于几种类型的恶意软件,可以称为金融类的恶意软件。该类别的核心是银行恶意软件:一种专门用于查找和窃取用于访问网上银行或支付系统帐户凭据的恶意程序,并拦截2FA代码(一次性密码)。这一类别的其他参与者还有:在对网上银行和支付系统的攻击中发现的通用键盘记录器的版本;以及被称为“主机”的恶意软件 —— 一种远程控制木马,它改变被攻击的计算机的主机设置,以静默地将受害者从真实网站重定向到假的网站;以及一些用于多种目的的通用型木马,包括窃取银行凭证。

总而言之,这些类别的恶意软件可以定义为金融威胁,这些威胁的整体情况已在我们的年度“卡巴斯基安全公告2016”(12月发布)中有所讨论。本文将只专注于银行木马。在2014年,我们发现受到任何类型的金融恶意软件攻击的用户数量显著减少。在2015年,受攻击数量持续下降,但在2016年,针对金融数据的恶意软件攻击的用户数量开始再次增加。这种变化影响了被银行木马攻击的用户总数。在2015年,全球至少有834,099个用户至少一次的遭受到了银行木马的攻击。在2016年,全球共有1,088,933个用户遭到了银行木马的攻击,至少30.55%以上。这一变化意味着,虽然专业网络罪犯群体将他们的许多注意力转移到了针对大型公司(包括银行和其他金融组织)的针对性攻击上,但较小群体的罪犯仍在相对广泛的恶意软件的帮助下继续瞄准在互联网上的受害者。

1490845892801750.png

图16:2015年-2016年受银行恶意软件攻击的用户数量的动态变化

受攻击用户的地理位置分布情况

从下面的图表中可以看出,在2015年和2016年里,被银行恶意软件攻击超过一半的用户就有十个国家,2016年TOP10的比重增加了5.6个百分点。

1490845939594837.png

图17:2015年被银行恶意软件攻击的用户的地理分布图表

最常被攻击的国家排名的前10名已经发生了改变。在2016年,西班牙,奥地利,波兰和阿联酋没有出现在Top10名单中,为日本,巴西和土耳其留下了排名的空间。 来自俄罗斯和德国的用户占比相应的增加了5.5和4.8个百分点,而美国,意大利和印度的用户比例所有下降。

1490845980640244.png

图18:2016年被银行恶意软件攻击的用户的地理分布

受攻击的用户类型

虽然大多数银行恶意软件(不包括POS和ATM木马)通常针对私人用户,但根据我们的统计数据发现并不总是这样的。

1490846105381906.png

图 19:2015年受攻击的用户类型分布情况

在2015年,受到银行恶意软件攻击的用户中有21.52%的是企业用户。在2016年,这类用户的占比下降到17.17%,但实际的目标数量增加了4.16%,从2015年的179,494个增加到2016年的186,965个。

1490846138327350.png

图 20:2016年受攻击的用户的类型分布情况

很难说这种攻击趋势趋于减弱,但至少有一个坚实的结论:连续两年,几乎每五个受到银行恶意软件攻击的用户中就有一个是企业用户。很难低估这种攻击的危险:在对私人用户的成功攻击中,犯罪分子将能够访问他或她的私人银行或支付系统。 如果这种攻击对公司用户攻击成功,那么不仅是员工的私人账户处于风险中,而且受害者所工作的公司的金融资产也处于风险之中。

攻击行为的主要行动者和发展情况

在卡巴斯基实验室,我们追踪了大约30个银行恶意软件家族,但只有几种形式的银行威胁活动。 以下是前七个最活跃的银行恶意软件家族列表。在2015年,有Zbot,Tinba,Caphaw,Neurevt,Shiotob,ZAccess和SpyEye。

1490846176217046.png

图21:2015年活动最广泛的银行恶意软件家族的分布

在2016年,情况略有不同。Zbot仍然保持其第一的地位,虽然它受到Gozi银行木马家族的积极挑战,但它在2016年依旧非常活跃。同时,Tinba的攻击排名从2015年的第二位下降到2016年第六位。

1490846212966765.png

图22:2016年分布最广泛的银行恶意软件家族

Zbot的位置无可置疑也无需解释,其源代码已经在网络上公开了好几年。还有许多额外的模块专门为这个恶意软件家族开发,创建不同版本的恶意软件的功能和攻击特定组织的能力为网络犯罪分子提供了更大更多的机会。

在2016年有许多有趣的事件以及地下银行恶意软件的发展。其中一个关键事件是逮捕了Lurk犯罪集团,该犯罪集团盗窃了数千万美元。随着犯罪集团的操作,Lurk开始逐渐积极的使用最强大的攻击包之一 —— Angler,在关闭之前会传播银行恶意软件和勒索软件。 Lurk和Angler exploit工具包的消失给网络犯罪社区带来了许多偏执和关注,一些网络犯罪分子暂时停止了它们的攻击活动。但这些事件并不影响恶意软件作者的研究和开发工作。

在2016年,研究人员发现了GozNym银行木马程序,它将Gozi木马程序的代码与Nymaim下载程序的代码相结合。其结果是一个功能强大的组合型恶意软件,但最有趣的是,GozNym并不是第一个混合型的恶意软件:在2014年12月卡巴斯基实验室研究人员就发现了Chtonic银行木马,这是ZuesVM恶意软件和Andromeda下载者的组合。鉴于GozNym的组合概念重复了Chtonic的组合概念,我们可以假设这种混合的,强大的,多功能的银行恶意软件的创建可能会成为一种趋势。

2016年也有一些回归。例如,我们发现了Emotet银行木马的新版本。此木马离开了我们的监测雷达有一段时间了,现在已经重新出现。到目前为止,我们还没有看到Emotet新版本的积极传播,但它存在的事实意味着这个家族背后的作者显然仍然有一些发展的计划。另一个有趣的回归是Trickster木马。就像Emotet一样,它并没有广泛传播,但是根据代码的特殊性,这个木马可能是Dyre(又名Dyreza)银行木马的继承者,在2015年10月完全停止活动。

总之,我们可以说,地下银行恶意软件不断生产新的“产品”,这些产品的恶意代码不断升级。尽管近年来,许多银行已经开始大量投资于其在线产品的最终用户的安全,但网络犯罪分子仍然在通过恶意软件的帮助下找到窃取钱财的方法。因此,我们建议用户在从PC进行在线金融操作时要非常谨慎。不要低估现代网络犯罪分子的专业性,从而让你的计算机不受保护。

Android银行恶意软体

Android银行恶意软件在野外已经存在了好几年了。但是在过去的几年中,被银行木马程序攻击的用户数量相当多。例如,在我们重新审查2014年金融网络威胁活动的报告时,我们发现全球近80万用户使用了金融恶意软件。但是大多数用户是被SMS木马攻击的,只有大约6万名用户遭受了银行木马的攻击。那个时候,在2014年,使用SMS木马默认地将受害者订阅到高级短信服务是移动金融欺诈最常见的攻击类型之一,这是Android用户的主要金融威胁。但是,在俄罗斯当地电信监管机构采取行动之后,这种非法业务变得没有任何意义。网络犯罪分子开始寻找别的攻击方式。在2015年期间,Android银行木马遭到攻击的用户数量甚至比2014年要低 —— 12个月里共57,607个用户。但是后来发生了一些异常的事件。

1490846263812227.png

图23:在2015-2016年使用Android银行恶意软件的用户数量的变化

发生了这样的事情:遭受攻击的用户数量从一月份开始迅速增长,从2016年1月份的3,967个用户开始迅速增长到2016年10月的近75,000人。总共有超过305,000个用户在2016年受到金融恶意软件的攻击,比2015年增长5.3倍或430%个百分点。

当然卡巴斯基实验室的研究人员在受攻击的用户数量开始增长的时候就开始调查这一突然增加的原因。因此,我们发现只有两个恶意软件家族对这一重大转变负责。第一个是Asacub ——从年初开始通过短信传播。第二个是Svpeng,这是一个著名的银行特洛伊木马,我们在之前的研究中已经描述过很多次。该木马已经开始以新的方式传播:通过Google AdSense广告网络。恶意软件主要针对来自俄罗斯和独联体的用户以及几个热门新闻的人物。正如我们进一步的调查显示,由于卡巴斯基实验室研究人员在流行的移动浏览器中发现了一个安全问题,木马的大量传播成为可能,这使得恶意应用程序可以自动下载恶意程序到被攻击的设备上。一旦浏览器的开发者发布了补丁,Google就知道如何识别和阻止恶意广告,受攻击的用户数量开始迅速下降,如上图所示。事件完全毁了我们的统计结果。可以自己判断:如果图表显示的是在2015年最受欢迎的银行木马的情况,看起来如下…

1490846300557382.png

图 24:2015年活动最广泛的Android银行恶意软件

然后在2016年,这张图表竟然完全不同了。

1490846340156772.png

图25:2016年活动最广泛的Android银行恶意软件

2016年受到Android银行木马攻击的用户中有一半以上是Svpeng家族造成的。 重要的是要注意,这个恶意软件家族并不是唯一一个改进了其传播方式的木马,因此其感染了比以前更多的用户。

1490846378416369.png

图26:遭到Svpeng Android银行木马攻击的用户数量的变化情况

Faketoken木马家族背后的网络犯罪分子(在2015年排名第一)也进行了一些宣传工作,其结果是受攻击的用户数量增加了近三倍(2.9倍):从2015年的18,700人增加到2016年的54,400人。我们已经看到 这个家族的木马伪装成有用的免费应用程序,并通过多个恶意网站积极传播。

1490846410475038.png

图27:由Faketoken Android银行恶意软件攻击的用户数量的变化

Asacub背后的黑客是2016年顶级的Android银行特洛伊木马的另一个成员,他们使用短信垃圾邮件作为其传播方式。 这些活动中的大多数都是在二月至六月期间,然后从九月到十一月开始记录的,这在下面的相应图表中是清晰可见的。

1490846446104393.png

图28:遭到Asacub银行恶意软件攻击的用户数量的变化情况

遭受攻击的用户的地理分布情况

与2015年相比,2016年的攻击地理分布情况也发生了变化。

1490846482793630.png

图29:2015年遭受攻击的Android手机用户的分布情况

1490846521522467.png

图30:2016年使用Android 银行木马的用户分布情况

从上图可以看出,Android银行恶意软件是俄罗斯的一个大问题。 应该是由于卡巴斯基实验室产品用户分布(其中许多位于俄罗斯)以及Svpeng恶意软件的普遍分布的影响所导致的,Svpeng恶意软件在俄罗斯流行使用的浏览器中利用了漏洞。考虑到这一点,Android银行攻击的地理分布(不包括俄罗斯数据)的规范化图片看起来像这样。

1490846560227939.png

图31:2015年用户遭受Android银行恶意软件攻击的用户分布情况(总共10,887个用户,俄罗斯排除在外)

而在2016年,它看起来像这样:

1490846602754765.png

图32:2016年Android用户遭受Android银行恶意软件的攻击情况(共有26,110个用户,俄罗斯排除在外)

与2015年相比,德国和乌克兰在2016年的排名中占有一席之地。而乌克兰用户在Android银行恶意软件中的占比几乎翻了一番,德国用户的占比几乎保持不变。在2016年澳大利亚也被列入受到攻击最多的三个国家中(不包括俄罗斯),而美国排在前三名。总而言之,如果我们看看在世界各地的受攻击的用户数量,我们不得不承认,除了俄罗斯,Android银行恶意软件问题并不是最大的一个。在大多数国家,这几个国家的用户很少超过几千人。这里只有两个例外是澳大利亚和乌克兰。如果我们看到相同的数字占被攻击的用户的百分比,这些指标显示了特定国家/地区受到银行恶意软件的用户总数的百分比。 2016年,1.57%的卡巴斯基实验室产品用户至少一次受到银行木马的攻击。而对于这些用户百分比最高的国家来说,图片看起来就像这样。

1490846637387469.png

图33:在2016年受到Android银行恶意软件的用户百分比最高的十个国家

从上表可以看出,即使在乌克兰和澳大利亚遭受到攻击的用户数量与俄罗斯的实际数量无异,这些用户在总量中所占的比例也是如此。这意味着除了俄罗斯,澳大利亚和乌克兰的Android智能手机用户应该意识到,他们受到银行恶意软件攻击的可能性要高于其他大多数国家。

Android银行恶意软件活动的主要变化

当然,统计数据不是我们用来观察威胁态势变化和发展的主要工具。我们的关键方法是分析野外发现的恶意软件。我们总共在2016年发现了五个新的银行恶意软件家族,远远低于2015年我们所发现的新的木马家庭。

新的发现

这些新的恶意软件家族中最危险的是Tordow(TrojanBanker.AndroidOS.Tordow.a)。首先,这个恶意软件能够滋生在被攻击的设备中。一般来说,在这个程序之后,任何恶意软件都可以窃取任何东西,但是我们将Tordow定义为银行特洛伊木马,因为我们已经看到它正在寻找银行凭证。除了获得root权限的能力外,它还具有模块化结构 – 根据特定任务,特洛伊木马能够执行的功能列表可能会有所不同,包括正在从命令和控制服务器下载的新功能。 

Fareac是2016年另一个危险的新家族。这是一个假的应用程序,可以为用户的手机充值并添加信用额度,但应用程序实际上仅克隆了巴西用户的信用卡。它已通过Google Play进行传播。我们还发现了三个相当简单而又危险的木马。 Gatewis(TrojanBanker.AndroidOS.Gatewis)可以拦截短信,显示钓鱼页面,并发出USSD请求,用于重定向电话呼叫等。 Ledoden木马具有或多或少相同的功能列表,但它也可以自动订阅受害者的设备来取消高级短信订阅。第三个相当有趣的恶意软件家族,被发现于2016年,被称为Nomo。它的主要特点是它是用.net编程语言编写的。因此,恶意软件文件的最终大小比用Java编写的Android(恶意软件编写者更常用的语言)大10-20倍。我们花了一些时间思考为什么犯罪分子会在恶意软件的开发中使用.net,并得出了结论,也许他们认为这可以帮助他们更好地规避检测 —— 代码被混淆,并且需要解释器的帮助才能使恶意软件在Android上工作。

已知恶意软件家族的发展情况

除了在2016年发现了新家族外,我们已经观察到已知家族的一些发展情况。我们已经提到了Svpeng在流行的移动浏览器中的漏洞的帮助下取得的活动进展。这并不是唯一的变化。

例如,Faketoken木马已经更新了功能,允许它作为加密的勒索软件,以及模块化的能力允许它显示超过2000个银行应用程序的假登录钓鱼窗口。 Marcher Trojan采用网页注入技术,允许它在浏览器中显示假数据的输入字段。对于PC笔记本电脑的木马程序来说,这是一个相当普遍的技术,至少根据我们的观察,到目前为止,还没有其他Android银行恶意软件家族使用这种技术。

Gugi银行木马采用了几种技术,允许它绕过最新版本的Android操作系统中引入的一些安全措施。根据我们现在观察的内容来看,这些技术或多或少是成功的,因为现在我们可以看到其他一些家族采用了率先在Gugi中引入的一组特定的新功能。

注意你的智能手机

说现在有关银行木马的各种流行病都是现在才发生的有点过分了。在这种类型的移动恶意软件的全球化情况下,事情或多或少是平静的。然而,我们正在观察几组犯罪分子,他们不断更新恶意软件的新功能,将资源投入新的传播方式和开发规避检测的技术。这一切都意味着他们在做的事情对他们来说看起来很有意义 —— 换句话说,他们从他们的活动中获得了经济利益。因此,我们建议基于Android设备的所有用户,特别是安装了金融应用程序的设备,在上网和使用应用程序时要非常谨慎。有猎食者在手机上寻找你的财务数据,这些猎食者只有做好要坚持下去的准备,他们才能取得成功。

结论和建议

近年来,金融业 – 银行,支付系统和电子商务公司 – 一直在努力使网上金融交易更加安全。多因素认证被广泛采用,金融数据网站的安全性得到了很大改善。组织也为客户提供了有关金融网络风险的信息,现在正在提供安全产品作为网络银行服务的一部分。但是正如我们的威胁统计显示,在这个领域,还有很多涉及网络钓鱼和特定银行恶意软件的金融诈骗行为的空间。卡巴斯基实验室的专家为了避免由于网络攻击造成的损失风险,建议了以下几点:

对于家庭用户来说

1. 不要点击未知的人发送给您的链接或打开可疑的链接 – 即使是朋友通过社交网络或电子邮件发送给您的。这些恶意链接会将恶意软件下载到您的设备上,或引导到钓鱼网页,以获取用户凭据。

2. 警惕不熟悉的文件。不要在您的设备上打开或存储这些文件,因为它们可能是恶意的。

3. 尽管方便,公共Wi-Fi网络可能不安全和不可靠,这使得Wi-Fi热点成为黑客窃取用户信息的主要目标。为了保护您的机密信息,请勿使用Wi-Fi热点进行在线付款或分享财务信息。但是,如果您没有其他选项,请使用VPN服务,这会加密您传输的所有数据(例如卡巴斯基实验室提供的解决方案中的安全连接功能)。

4. 网站是网络犯罪分子的前线,其唯一目的是收集您的数据。为了避免您的机密信息落入网络犯罪分子的手中,如果网站似乎可疑或不熟悉,请勿输入您的信用卡详细信息或进行购买活动。

5. 为避免陷入陷阱,请在输入任何凭据之前,双击检查URL的格式或公司名称的拼写,检查网站是否为真实的。假网站可能看起来就像真实的一样,但会有异常现象来帮助您发现差异。

6. 在评估网站安全性时,会让您更有信心,只能使用以HTTPS//开头的网站,从而使用加密的连接。 HTTP//网站不提供相同的安全性,可能会导致您的信息处于风险之中。

7. 不要向任何人泄露您的密码,甚至是您最亲密的亲戚朋友或您的银行经理。分享这些只会增加您的个人账户的风险。这可能导致您的财务信息被网络犯罪分子访问以及您的钱财被盗。 为了防止财务欺诈,您的设备上的专用安全解决方案要具有内置功能,将为您的所有财务交易创建一个安全的环境。卡巴斯实验室的Safe Money技术旨在为用户提供这种级别的保护,并提供安心交易保证。

8. 为了保证您的凭据安全,在所有设备(无论是台式机,笔记本电脑还是移动设备)上应用同样的警戒和安全防护是非常重要的一件事情。网络犯罪分子知道安全没有边界,所以你的安全一样需要广泛的防护,以尽量减少你的信息落入网络犯罪分子的手中。

对于企业来说

1. 指示员工不要点击链接或打开来源不受信任的附件。

2. 特别注意完成财务操作的端点:首先更新安装在这些端点上的软件,并使其安全解决方案保持最新。

3. 为您公司使用在线财务工具的员工定期进行网络安全培训。帮助他们学习如何区分网络钓鱼电子邮件,以及如何识别端点是否已被泄密。

4. 使用经过验证的安全解决方案,配备基于行为的保护技术,可以捕获甚至未知的银行恶意软件。

本文参考来源于securelist,如若转载,请注明来源于嘶吼: http://www.4hou.com/info/news/3981.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

丝绸之路

嘶吼认证-特约作者/译者

发私信

发表评论

    高坂穗乃果 2017-03-30 14:04

    老生常谈了…以前还能够在柜台进行的辨伪存真,现在反倒是降低安全系数了