eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › anatomia ataku
Ilość wypowiedzi w tym wątku: 29

  • 11. Data: 2018-02-23 10:15:21
    Temat: Re: anatomia ataku
    Od: dantes <d...@q...com>

    Dnia Thu, 22 Feb 2018 23:24:51 +0100, J.F. napisał(a):

    > http://antyweb.pl/kradziez-pieniadzy-atak/
    >
    > opis nieco chaotyczny ... ale czy ja dobrze rozumiem, ze aplikacja
    > mbanku zostala mocno zhackowana ?
    > Czy atak byl przez strone internetowa ?
    >
    > Hackerski program wiedzial ze na koncie pojawily sie pieniadze,
    > potrafil zrobic przelew, zdobyl hasla, bo sms to zdaje sie latwizna.
    >
    > I jaka rada na to - drugi telefon do sms, czy iphone kupic ? :-)
    >
    > J.

    Drugi telefon do SMS.

    A co Ci da iPhone... no chyba, że to będzie ten drugi ;)


  • 12. Data: 2018-02-23 11:13:13
    Temat: Re: anatomia ataku
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Wojciech Bancer" napisał w wiadomości grup
    dyskusyjnych:slrnp8vkk2.18a4.wojciech.bancer@pl-test
    .org...
    On 2018-02-23, miumiu <a...@b...pl> wrote:
    [...]
    >> jakim zabezpieczeniem jest haslo sms-owe, ktore przychodzi na ten
    >> sam
    >> telefon? A apki chyba nie maja zabezpieczen, ktore blokowalyby
    >> wysylanie
    >> sms-a na ten sam telefon.

    >Ale aplikacja bankowa mBanku nie wysyła kodów SMS w przypadku
    >używania aplikacji.

    A mozliwosc zdalnego sterowania aplikacja jest ?
    Tzn na poziomie Androida - czy zlosliwy program moze uruchomic
    aplikacje, zasymulowac klikniecia we wlasciwe punkty i wpisanie hasla
    ?

    J.


  • 13. Data: 2018-02-23 12:03:39
    Temat: Re: anatomia ataku
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Wojciech Bancer" napisał w wiadomości grup
    dyskusyjnych:slrnp8vkhu.18a4.wojciech.bancer@pl-test
    .org...
    On 2018-02-23, Krzysztof Halasa <k...@p...waw.pl> wrote:
    >> Mogła oddczytać SMS, owszem - dlatego nie powinno się używać haseł
    >> SMS
    >> w połączeniu z telefonem, na którym uruchamiamy podejrzane
    >> oprogramowanie (inna sprawa - które nie jest podejrzane).

    >Ja tylko zauważam, że w mBanku operacje wykonywane aplikacją bankową
    >w telefonie nie są autoryzowane SMSami.
    >Więc jeśli atakujący odczytał SMS to na skutek operacji dokonanej
    >na interfejsie webowym.

    "bowiem jedna z nich była również... typowym koniem trojańskim, który
    prosił o nadzwyczajnie duże uprawnienia posiadacza urządzenia i
    ,,nasłuchiwał" aplikacje bankowe w poszukiwaniu potrzebnych do
    wykonania ataku danych. "

    "Cyberprzestępcy mając takie uprawnienia, jakie zostają nadane
    aplikacji mogli nie tylko analizować aplikacje bankowe (nawet pod
    kątem sald kont, które były do nich przypisane), ale również korzystać
    z mikrofonu oraz kamer. "

    Ze dwa razy sie tam pisze wprost o aplikacji, ale to moze byc zwykle
    przeklamanie.
    No i nie pisza, ze aplikacji uzyto do przelewu.
    Mogla byc droga mieszana - troche w aplikacji, a troche przez
    przegladarke ... czy w ogole samodzielnie przez program, choc obecnie
    musialby sie chyba przedrzec przez te wszystkie javascripty.

    W aplikacji mbanku nie podaje sie nr klienta ... chyba, ze trojan
    podsluchal przy instalacji.
    A haslo jest inne niz do strony www.

    Zastanawia mnie jednak szybkosc, z jaka trojan wylapal pieniadze na
    koncie ... a moze po prostu czuwal nad przegladarką ?

    J.










    --
    Wojciech Bańcer
    w...@g...com


  • 14. Data: 2018-02-23 13:57:36
    Temat: Re: anatomia ataku
    Od: Michał Jankowski <m...@f...edu.pl>

    W dniu 23.02.2018 o 08:43, Piotr Gałka pisze:

    >
    > Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy
    > przez specjalną aplikację (nie wiem jak to wygląda), czy przez
    > przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
    > złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć
    > problemu ze znalezieniem loginu i hasła.

    To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie
    uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani
    'podrzucaj innej aplikacji swoje dane symulując klikanie'.

    MJ



  • 15. Data: 2018-02-23 14:07:23
    Temat: Re: anatomia ataku
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Michał Jankowski" napisał w wiadomości grup
    dyskusyjnych:5a900fc0$0$675$6...@n...neostrada.
    pl...
    W dniu 23.02.2018 o 08:43, Piotr Gałka pisze:
    >> Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno,
    >> czy przez specjalną aplikację (nie wiem jak to wygląda), czy przez
    >> przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
    >> złośliwa aplikacja działająca cały czas na telefonie nie powinna
    >> mieć problemu ze znalezieniem loginu i hasła.

    >To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w
    >androidzie uprawnienia 'podsłuchuj wpisywanie danych do innej
    >aplikacji' ani 'podrzucaj innej aplikacji swoje dane symulując
    >klikanie'.

    Jest Teamviewer, ale prawde mowiac ostatnio jak probowalem, to akurat
    telefonem sterowac nie potrafil, czy wymagal ekstra licencji.

    Ale teraz ponoc potrafi

    https://play.google.com/store/search?q=teamviewer

    J.


  • 16. Data: 2018-02-23 15:21:32
    Temat: Re: anatomia ataku
    Od: Michał Jankowski <m...@f...edu.pl>

    W dniu 23.02.2018 o 14:07, J.F. pisze:

    >
    > Jest Teamviewer, ale prawde mowiac ostatnio jak probowalem, to akurat
    > telefonem sterowac nie potrafil, czy wymagal ekstra licencji.
    >
    > Ale teraz ponoc potrafi
    >
    > https://play.google.com/store/search?q=teamviewer
    >
    > J.
    >

    Aha. No to strach się bać.

    MJ


  • 17. Data: 2018-02-23 17:02:39
    Temat: Re: anatomia ataku
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:

    >> Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno, czy
    >> przez specjalną aplikację (nie wiem jak to wygląda), czy przez
    >> przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
    >> złośliwa aplikacja działająca cały czas na telefonie nie powinna mieć
    >> problemu ze znalezieniem loginu i hasła.
    >
    > To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie
    > uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani
    > 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

    Za mało się znam. Nie wiem nawet co to znaczy zrootowany.
    Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może
    wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne
    potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie
    wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce).
    P.G.


  • 18. Data: 2018-02-23 17:22:08
    Temat: Re: anatomia ataku
    Od: Wojciech Bancer <w...@g...com>

    On 2018-02-23, dantes <d...@q...com> wrote:

    [...]

    > A co Ci da iPhone... no chyba, że to będzie ten drugi ;)

    iPhone nie jest otwarty, aplikacje nie mają dostępu do danych innych
    aplikacji, są uruchamiane we własnych sandboxach i nie mają nawet dostępu
    do całego systemu plików (tylko do swojej wydzielonej części).

    Na Androidzie możesz mieć aplikację która słucha SMSy,
    na iPhone nie (poza tą systemową, napisaną przez Apple).

    --
    Wojciech Bańcer
    w...@g...com


  • 19. Data: 2018-02-23 19:42:16
    Temat: Re: anatomia ataku
    Od: Marek <f...@f...com>

    On Thu, 22 Feb 2018 23:42:56 +0000 (UTC), Dominik 'Rathann'
    Mierzejewski <_...@g...net> wrote:
    > Nie. Przez złośliwą aplikację do monitorowania kursów kryptowalut,
    > która okazała się trojanem i miała pełne uprawnienia do smartfona.

    Nie, aplikacja tylko służyła jako źródło danych do zalogowania i
    tanu..

    --
    Marek


  • 20. Data: 2018-02-23 19:50:35
    Temat: Re: anatomia ataku
    Od: Marek <f...@f...com>

    On Fri, 23 Feb 2018 08:43:29 +0100, Piotr
    Gałka<p...@c...pl> wrote:
    > Jeżeli ktoś się z telefonu loguje do banku (chyba wszystko jedno,
    > czy
    > przez specjalną aplikację (nie wiem jak to wygląda), czy przez
    > przeglądarkę (tu wiem, że się normalnie wpisze login i hasło)) to
    > złośliwa aplikacja działająca cały czas na telefonie nie powinna
    > mieć
    > problemu ze znalezieniem loginu i hasła.

    To był działa inaczej, złośliwa aplikacja wyświetla fałszywe
    powiadomienia "z banku" (np. z aplikacji mBanku), user klika w
    powiadomienie i jest wtedy przekierowywany do fałszywej strony
    banku, gdzie podaje swoje login i hasło.


    podstawia podrobioną stronę do zalogowania do banku.

    --
    Marek

strony : 1 . [ 2 ] . 3


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1