Nu miljoenen Europeanen internetbankieren, bestaan er veel zorgen over de veiligheid van deze transacties. Volgens de laatste Unisys veiligheidsindex, die de zorgen onder consumenten omtrent veiligheid nagaat, was 85 procent bezorgd over bankpasfraude en identiteitsdiefstal, waarbij 75 procent van de Britse ondervraagden aangaf dat ze een bank niet zouden gebruiken als die hun persoonlijke informatie niet kan beschermen.
Dergelijke zorgen over de veiligheid van internetbankieren zijn niet ongegrond. Afgelopen september arresteerde de Britse politie een bende bestaande uit 19 personen die in slechts drie maanden £6 miljoen van banken in Londen had gestolen door een variant op het ZeuS virus te gebruiken. Op 13 oktober publiceerde de Nederlandse Vereniging van Banken gegevens waarin € 4,3 miljoen aan verlies naar buiten komt door fraude in internetbankieren in de eerste 6 maanden van 2010, in vergelijking met € 1,9 miljoen in 2009.
Ondanks dat de dreiging zeer zeker bestaat, blijven de methoden die internetbankiersdieven inzetten verwarrend voor de meeste mensen. Volgens dezelfde Unisys index beperkt de meerderheid van de consumenten de toegang tot persoonlijke informatie op gebruiksvriendelijke social media websites, maar 39 procent van de ondervraagden geeft toe dat ze bescherming van de privacy nauwelijks overwegen als zij internetbankieren. Dit artikel legt de methoden uit die het meest worden ingezet door dieven die online actief zijn.
Simpel gebruik van het web maakt gebruiker kwetsbaar
De meeste hacktools zorgen ervoor dat criminelen toegang tot bankrekeningen krijgen die rondgaan op het internet. Deze worden gedownload en uitgevoerd op PC’s terwijl de gebruiker surft op het web of een e-mail opent. Deze hacktools kunnen het wachtwoord, rekeningnummer en de persoonlijke gegevens die de gebruiker invoert, vastleggen. Ze kunnen zelfs het invoerscherm vervangen dat de gebruiker ziet, door een vervalste website van de bank die een hacker van te voren heeft voorbereid.
Aanvalmethode #1: Antivirus en antimalware programma’s omzeilen
Antivirus en antimalware programma’s zijn ‘signature based’, wat betekent dat ze werken middels detectie van bekende bedreigingen. Kwaadwaardige codes die deze programma’s omzeilen grijpen op het web echter snel om zich heen. Het welbekende ZeuS virus bevat bijvoorbeeld een technologie die de antimalware software omzeilt en verspreidt zichzelf voortdurend automatisch via bekende websites, nep websites, phishing websites en via de e-mail, en de gebruiker weet niet eens dat zijn PC is geïnfecteerd.
Aanvalmethode #2: Persoonlijke gegevensinvoer vastleggen
In het geval van de beste aanvalsmethode die de veiligheid van internetbankieren bedreigt, wordt rekeninginformatie gestolen tijdens de invoerfases van het internetbankieren en doorgegeven aan de hacker, tezamen met een schermafbeelding, die tevens is vastgelegd. Als gebruikers een internetbankiersdienst openen moeten ze een waarde invoeren voor persoonlijke identiteitsauthenticatie, zoals bijvoorbeeld een ID, pincode en wachtwoord. Als de gebruiker op het toetsenbord drukt, worden de ingevoerde signalen door de poort waar het toetsenbord mee is verbonden, doorgegeven aan een aantal andere apparaten en de driver van het toetsenbord zal het programma hacken. Hackers leggen gebruikersgegevens tijdens dit proces vast middels technieken om toetscombinaties op te slaan, en de laatste tijd middels ‘polling en hooking’ aanvallen op poortniveau.
Aanvalmethode #3: Doorsturen naar vervalste websites
Aanvallen in de browser sturen gebruikers door naar vervalste websites met de intentie om gebruikersgegevens te stelen. Door van tevoren een hacktool op de PC van de gebruiker te installeren, krijgen gebruikers een nep internetbankierswebsite te zien, die is gemaakt door het hostbestand van de gebruiker aan te passen of door de internetbankiersessie van de gebruiker te onderscheppen en gegevens te stelen door de website van de gebruiker over te nemen middels HTML injectie met een vervalste website die gevuld wordt met rekeninginformatie. Uiteindelijk vult de gebruiker zijn transactie informatie in op de vervalste webpagina en wordt de ingevoerde informatie doorgegeven aan de hacker, waarna het wordt doorgegeven aan de bankierswebsite zonder dat de gebruiker afweet van het veiligheidsgevaar.
Aanvalmethode #4: Wi-Fi omgevingen uitbuiten
Bijna alle bankierswebsites gebruiken SSL (128 bit of hoger) gecodeerde communicatie, maar SSL werkt niet in Wi-Fi omgevingen. Dieven kunnen bijvoorbeeld een ‘man in the middle’ aanval inzetten om de zwakten van een Wi-Fi omgeving via ARP en DNS spoofing methoden te benutten, die directe gebruikers naar een nep internetbankierswebsite doorstuurt. De aanvaller kan de 128 codering omzeilen door het SSL pakket te onderscheppen met een afluisterpakket als Ethereal, dat later gedecodeerd wordt als een nepcertificaat en SSL Dump tool.
Een stap voorblijven op internetbankiersdieven
Europese en internationale banken liggen achter op hun tegenhangers in de VS en Azië als het aankomt op veiligheid van internetbankieren. Nu de zorg hierover echter rijst, wenden Europese banken zich tot beveiligingsbedrijven, soms buiten Europa gevestigd, om betere bescherming tegen online bedreiging te bieden.
AhnLab, Inc., een aanbieder van beveiligingsoplossingen uit Zuid-Korea, kondigde onlangs bijvoorbeeld aan dat de Koreaanse divisie van Citibank een klantenrooster is gestart dat een van ’s werelds meest bekende banken bevat, waaronder Citicorp Banamex en Banco Santander, de grootste bank in de Europese Unie sinds 2007. AhnLab biedt de AhnLab Online Security (AOS): realtime bescherming voor internetbankieren en een preventieve veiligheidsoplossing die effectief werkt tegen een groot aantal kwaadaardige hacktools, waaronder ZeuS
In de AOS oplossing van AhnLab is een aanpak van meerdere facetten geïntegreerd om aanvallen van hackers te blokkeren die op verschillende delen gericht is. De vier belangrijkste technologieën van AOS zijn: de AOS Anti-keylogger, een beveiligingstechnologie voor de toetsenbordinvoer, de AOS Secure Browser, een webbrowser gericht op veiligheid, de AOS Anti-virus/spyware’ en AOS Firewall, gericht op veiligheid van het netwerk en het blokkeren van hacktools. Meer informatie over AOS kan gevonden worden op http://aos.ahnlab.com.
Ondanks dat de dreiging door online dieven altijd aanwezig zal zijn, bestaat de hoop dat Europese banken deze dreiging aanzienlijk kunnen verlagen middels een proactieve aanpak.