14:25
10/7/2017

Dostaliśmy dziś od was wiele zgłoszeń dotyczących dziwnych URL-i pojawiających się w tracie logowania do banku ING. Niektórym strona nie ładowała się przez chwilę poprawnie, więc uruchamiali narzędzia dla deweloperów i widzieli niepokojące ich skrypty, dziwne nazwy plików i podejrzane URL-e kierujące do stron logowania do innych banków.

Oto przykład tego, co mogli zobaczyć klienci ING:

fot. Czytelnik Michał

Niepokojące były “dodatki” w URL-ach z nazwami innych banków np.

https://login.ingbank.pl/OhKj5KQR5I9dqO1gv.html?https://www.americanexpress.com;
secure.lloydsbank.co.uk/personal/a/logon/entermemorableinformation.jsp;
https://www.americanexpress.com;https://www.americanexpress.com;
https://www.workbench.de/webcorpo/do/;https://www.workbench.de/webcorpo/do/;
http://www.inbiz.intesasanpaolo.com/portalEiam0/sma/loginmode_vetrina.f;
http://www.inbiz.intesasanpaolo.com/portalEiam0/sma/loginmode_vetrina.f
&timestamp=1499681787689

Niektórzy opisali swoje wątpliwości w social mediach:

My także sądziliśmy, że ww. kod, może być elementem mechanizmu prewencyjnego. Banki często stosują takie skrypty, aby “sprowokować” działanie złośliwego oprogramowania (m.in. webinjectów bankerowych), które może być zainstalowane na komputerach klientów. Jeśli banker zadziała, to znak, że konto klienta trzeba czasowo zablokować, aby nie zostało okradzione.

Dla pewności jednak spytaliśmy ING o ten skrypt. Manager ds. Komunikacji ING Banku – Miłosz Gromski – dość szybko nas utwierdził w naszych przypuszczeniach:

Zgadza się. W celu ochrony aktywów swoich klientów mamy obowiązek proaktywnego monitorowania zagrożeń. Korzystamy m.in. z rozwiązania, które pozwala na wykrycie niebezpiecznych sygnatur/ kodów działania złośliwego oprogramowania. Nasze rozwiązanie ma charakter prewencyjny i nie zagraża stacji roboczej klienta.

Wiemy też, że przynajmniej od godziny wszystko powinno działać prawidłowo. “Podejrzanego” pliku już nie widać w trakcie logowania (a przynajmniej nie każdy powinien go zobaczyć). Czytelnikom gratulujemy czujności i podejrzliwości. Zawsze tego typu dziwne zachowanie strony bankowości powinno się zgłaszać do banku.

PS. Źródło wzbudzającego ciekawość pliku możecie zobaczyć tutaj. A tu zdeobfuscowany kod.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

6 komentarzy

Dodaj komentarz
  1. A jak działa/na czym polega to zabezpieczenie? Bo nie bardzo rozumiem, a pierwsze słyszę o tym.

    • Ludzie(informatycy to nie ludzie ;) ) tego nie zobaczą, ale bot tak. Jeżeli spróbujesz zrobić coś z adresem honeypota, zostaniesz uznany za bota, a dostęp do aplikacji zostanie zablokowany

    • Dzięki, wszystko jasne.

  2. A dla mnie nie jasne – zablokuje jedną sesję czy numer IP? Bo loginu użytkownik jeszcze nie wpisał.

    • A to już zapewne kwestia indywidualnej konfiguracji/systemu. Login nie jest potrzebny, bo chodzi o rozpoznanie botów/ataków/automatów, a nie konkretnego konta, więc z tego samego IP może pochodzić próba dostępu do wielu kont.

      Jak się mylę niech ktoś poprawi :)

    • zablokuje dostep do konta osobie ktora loguje sie z zainfekowanej maszyny

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: