传统的电子邮件钓鱼利用手段仍在不断增多,但与交易金融账户信息的网络犯罪团伙使用的更新、更恶毒的恶意软件相比,它们似乎已几乎被驯服了。
反击
这些日益复杂和有组织的群体使用这样的招数按键记录器,浏览器重定向程序和特洛伊木马收获,储存和销售信息被盗。而且他们使用自动,僵尸网络的下落不明的军队的帮助。
“网络钓鱼者已经开始专攻恶意软件,我们认为这将是一个持续的推动力。有些专门研究有效载荷。还有一些人专门从事交付。这是他们的生意,他们也这样对待它。这一切都变得非常复杂,”布拉德·凯勒说,电子商务在美联银行在北卡罗来纳州夏洛特的业务风险经理
“我们正处在一个阶段,技术上,这里的犯罪分子摆在我们面前,我没有很快看到差距收盘随时随地补充说:”乔治·拉普,为石桥银行,在线商务和高级副总裁兼IT主管总部位于宾夕法尼亚州西切斯特的零售银行。
石桥有超过50%的自愿采用中其用户群的多因素认证的。大多数人选择使用记忆词组身份验证(如第一个宠物的名字,小学的名称或别的东西,只有他们会知道),用更多的技术用户选择加入到每年支付$ 25 RSA安全标记的一小部分。
在接下来的几个月里,Rapp计划要求所有用户进行多因素认证。他说,即便如此,他仍然担心“中间人”攻击,这种攻击会让恶意软件操纵者在认证过程中获取账户数据。
他的担心是有根据的。今年2月,verisignown旗下的安全情报公司iDefense开始追踪一个名为MetaFisher的不断壮大的僵尸网络。到3月中旬,当iDefense向公众报告此事时,MetaFisher已经影响了100多万用户,其中大多数是欧洲人。
MetaFisher在开放连接期间传输银行账户信息,这引起了安全专家的担忧,即网络钓鱼者已经破坏了该行业计划中最好的防御措施——对消费者pc进行多因素身份验证和客户完整性检查——甚至在美联银行(Wachovia)或石桥银行(Stonebridge)等公司部署这些措施之前。
网络钓鱼的高成本
对双方来说,风险都很高。仿冒者从传统的和自动化的技术中赚了很多钱,Gartner说,保守地说,2005年上半年消费者和企业损失了27亿美元。当网络钓鱼者获取他们的非法收益时,企业将失去他们的电子商务通信和收入渠道。
接受调查的消费者5000 42个%的人说,他们已经得到遏制,因为钓鱼担心他们的网上购物,根据Gartner的研究。同时,信心电子邮件处于历史低点,80%的人说他们不信任的电子邮件,声称是来自他们知道的品牌。
最起码,如果不恢复信任,Gartner预测,网络钓鱼和类似罪行将通过2008年年底放缓1%和3%之间互联网的发展。
“你现在看到的是一场完美风暴:一个价值数万亿美元的全球网络,提供近乎完美的匿名性,与数百万容易标记的即时连接,以及无数洗钱的方式,”美国国土安全部网络安全研究中心主任马库斯•萨克斯(Marcus Sachs)说。
“现在一切都在朝着有利于罪犯的方向发展。没有足够训练有素的执法人员。而且基础设施本身对我们施加的负荷来说还不够可靠。”Sachs补充道。
按键记录记录您的每一次行程
国土安全部正在推动DNS车主升级到DNS SEC防止网络钓鱼,当用户被重定向到被劫持DNS服务器发生。该机构还正在与供应商,服务提供商和基础设施的所有者,以改善更好的数据包检查,测绘和认证路由器协议。它也资助学术研究进入新的安全技术,可能会导致在端点更好的欺诈保护。
虽然这些基础设施措施可以帮助防止浏览器重定向和虚假网络站点的传播,但它们不能防止安装在受害机器上的击键记录者日益严重的问题。
“直接的击键记录软件占我们今天看到的恶意代码的80%,”Dave Cole说赛门铁克安全响应中心,每天筛选数百万垃圾邮件和恶意软件样本,寻找新的恶意代码的特征,爆发和漏洞。
正是那些鬼鬼祟祟、悄无声息的东西在雷达的掩护下造成了最大的破坏,科尔继续说。他说:“它一开始是用一种低级编程语言编写的轻量级木马,通过受害者的浏览器入侵。”“然后它偷偷溜出来,下载它的老大哥,一个装满恶意软件的包,写到主机文件里。”
一旦安装后,击键记录程序等待受害者填写Web表单,当它检测到“姓名”字段,卡号,母亲的娘家姓,CVV号(关于信用的背面的签名条上的三个数字在踢卡),密码,送货地址和其他等领域,可用于筛选财政有价值的信息。
然后该信息被转发到其它远程控制的计算机,其中,它的收集和测试,充电或取出少量。然后,它的出售,无论是在零星或作为一个更大的僵尸网络,因特网中继聊天(IRC),用于多个欺诈目的信道,其包括把它们变成伪造塑料卡物理使用部分。
网络应用程序是恶意软件的磁铁
网站越来越多,并在不知不觉中被用作键盘记录的传播点,研究人员说,因为Web应用程序与漏洞百出。去年,Websense的注意间谍软件有关的网站170%上升至130,000,与钓鱼网站27000一271%的增长一起。赛门铁克在2005年追踪2000个新漏洞(比2004年增加40%)中,有69%是在Web应用程序。
“你不必是一个忍者黑客破解网站和将它们设置为木马的安装程序。现在,你可以下载一个完整的工具包了这一切。你可以通过IRC运行它,”本巴特勒,网络滥用说经理GoDaddy的,一个Web托管公司,也销售域名和其他Web站点相关的服务。
研究人员说,最常见的方式Web应用程序被黑客是通过写在互动形式登记,信息请求和其他服务器端的交易中使用的PHP脚本语言代码中的漏洞。
“如果你有一个网站,和PHP不修补和最新,有人已经在您的交互式Web应用程序想出一个办法来捎带恶意软件到你的PHP通信领域,”巴特勒,谁是活跃在说反网络钓鱼工作组和数字PhishNet。“PHP是一个非常砍死的应用程序,因为是新手用户可能已经在两年前提出了一个网站,在一个PHP的形式,错过了37个补丁已经出来了,因为”。
犯罪软件的安装也都瞄准Web服务器上运行电子邮件服务器,使他们能够传播垃圾邮件,增加了凯尔卢茨,有志愿者Shadowserver.org一个草根的,僵尸网络下的组织。卢茨表示,他正在密切关注40个活跃的僵尸网络,其中一些涉及75,000台被入侵的设备。他补充道,无论Shadowserver志愿者在哪里发现一个被感染的网站,他们通常会在整个服务器群中发现恶意软件。
僵尸网络清理是为ISP问题
“我们最大的问题就是如何让互联网服务供应商和托管服务提供商做在拿下这些网络一旦我们报告他们一个更好的工作,”卢茨说。“通常情况下,服务供应商只给你一个电子邮件箱发送投诉,你永远不知道,如果他们的行为在他们身上。联系执法,这是特别困难外美国时,我们有同样的问题”
Arbor Networks的首席研究官丹尼·麦克弗森(Danny McPherson)补充道,僵尸网络清理对服务提供商来说是一个巨大的挑战。今年9月,Arbor对52家互联网骨干和服务提供商进行了调查,其中43%的人表示他们感觉无法处理僵尸网络问题。
“你一定要找到受到破坏的网站,这只能通过寻找Web服务器上运行的垃圾邮件继电器或通过监控某些端口进行测量,”麦克弗森说。“当托管服务提供商确实发现运行某种形式的恶意软件的安装程序的托管网站,他们就必须要能够关闭只是该网站,而不会影响其他客户。现在,他们认为他们必须拉动整个服务器上的插头“。
GoDaddy的,拥有1200万名域名注册,雇佣了7个滥用调查每天处理的5000个滥用投诉的平均值。巴特勒说,研究小组查看每个投诉,并以关闭故意犯罪的网站和清理受感染的网站帮助车主相关信息和修补他们的应用程序。
“事情的真相是,不是每个人都谁提出了一个网站是安全的天才,”巴特勒说。“所以我们做了很多工作,围绕用户的教育。”
法医支持和教育是一个开始。Keller说,缺少的是关于托管提供商对托管在其客户网站上的应用程序承担安全责任的严肃讨论。
夹在中间的服务提供商
但巴特勒说,把这种负担加在托管服务提供商身上,会带来整个行业还没有准备好应对的麻烦。仅补丁管理就需要付出巨大的努力。如何在数百万用户中对应用程序进行标准化、控制和支持?他还说,更不用说让服务提供商陷入为客户提供计算机支持的尴尬境地了。
这也是为什么要保护品牌的电子商务不关心他们的部分问题,在登录时检查他们的客户电脑的完整性。
在过去的一年里,熊猫,赛门铁克和其他大多数领先的反恶意软件厂商已经发布了能够快速扫描消费者个人电脑的基本安全,补丁配置和甚至通常已知病毒远程服务。
“总有其他的支持问题,其中感知成为现实,有人打电话说,“你弄坏我的电脑?”凯勒说。“还有还有消费者心目中的形象,这是侵入性的。”
游客的完整性检查自动停止网络钓鱼攻击的最可行的方式,根据赛门铁克CEO约翰·汤普森在RSA发表主题演讲时2月。汤普森说,帮助消费者在安全方面建立更好的品牌对消费者的关系,而不是被视为侵入性的。
公司认为这些技术应该着眼于那些厂商中立的产品,这意味着他们可以检查任何品牌的防火墙,反恶意软件技术,以及所有主流操作系统和浏览器的补丁和安全配置。
这是因为,在过去的一年,Shadowserver和其他研究人员已经发现僵尸控制Linux的和Mac OS/X系统。据CERT和其他安全分析人士称,在电话计算很流行的欧洲和亚洲,掌上电脑上安装了键盘记录程序。
企业工具
理想情况下,企业也应寻找使登录凭据,才允许完整性检查完成与验证组合扫描工具。
像这样的工具集将很长的路要走朝着平息的金融服务公司之一担心人在这方面的中间人攻击可以绕过通过在身份验证的会话接管账户更强的身份验证,拉普说。但他不相信他们能完全阻断人在这方面的中间人攻击。
他说:“这些钓鱼包中含有rootkit,可以关闭安全性,让扫描程序以为一切正常,但实际上却感染了恶意软件。”
需要最终的认证件,莎莉管家,为TriCipher公司战略的副总裁说,是通过与金融机构的欺诈检测系统的工作跟进认证的方式。这样的话,应该在刑事莫名其妙地滑过去所有这些前端防线,打开了新的账户和转账的方式,是犯罪嫌疑人,该系统可以通过记录事件和报警调查跟进。
至于与其他所有的信息安全问题,因为IP网络的开始出现,保护在线交易从钓鱼疫病呼唤教育和分层安全。但是,我们还需要期待新的标准,技术和框架,以应对日益复杂的问题,高盛和其他人说。
“坏人是领先于我们最好的防守,在这个时刻,”拉普补充道。差距是不会那么容易接近,因为它已经过去。但我恳请大家在互联网上做金融业务至少在开始时多因素身份验证,使其认为“更加困难的罪犯在我们消费者的财务数据得到。
拉德克利夫是一个自由撰稿人,专门在网上安全和网络安全。她可以在到达www.debradcliff.com。
了解有关此主题的更多信息
大银行去钓鱼06年5月15日 赛门铁克推出反钓鱼组05/01/06
MIT的研究人员攻击无线缺点,网络钓鱼06年4月4日
德国银行打架电子签名钓鱼零六年三月三十○日




