Oltre 100 partecipanti al workshop hanno ritenuto utile ed opportuno seguire la presentazione sull'evoluzione delle tecniche con le quali i Trojan Banker cercano di violare i nostri conti correnti bancari procedendo ad effettuare transazioni all'insaputa dell'effettivo titolare.
 |
La comunicazione ha trovato particolare interesse da parte di esperti di sicurezza informatica, sistemisti IT di grandi aziende ed istituti bancari ed ha avuto un "taglio" tecnico-divulgativo di interesse sia per esperti di sicurezza informatica ma comprensibile anche all'utente comune.
Le tematiche trattate in questo workshop hanno spaziato:
- dalle tipologie e tecniche utilizzate per eseguire una frode informatica ai sistemi di autenticazione utilizzati dagli istituti di credito;
- ai trojan banker di windows e a quelli specificatamente progettati per interagire con AndroidTM / Iphone;
- fino alle contromisure da applicare per evitarli.
|
Vediamo in dettaglio gli argomenti trattati:
- Tecniche utilizzate: Phishing e Trojan Banker
- Autenticazione nell'home banking
- Approccio utilizzato da Trojan Banker
- Tecniche utilizzate dai Trojan Banker: keylogging, screen shot capturing, browser protected storage, redirect verso falsi siti bancari, VNC privata e Socks Proxy con back connect, From Grabbing (MITB), SMS Grabbing, etc.
- Trojan Banker: Zeus, Sinowal, Carberp, SpyEye, etc.
- Zeus: Il primo trojan Banker
- Esempi di Web Inject
- Sinowal: plugin per Google Chrome
- Carberp: come bypassare l'autenticazione via OTP (one time password)
- SpyEye: concorrente di Zeus
- ZitMo: Zeus in the Mobile, come bypassare l'autenticazione a 2 fattori via SMS
- Android Banking App: repacking
- Esempio di repacking dell'app bancaria per Android di Fineco
- iphone: sotto attacco
- Smart TV: sono sicure ? possibili scenari di attacco e loro vulnerabilità
- Maggiori cause di infezioni
- Exploit kit vulnerabilità: Java, Adobe Reader, Adobe Flash Player
- Come mi difendo
- CRAM App Analyser: tool diagnostico per Android
- Conclusioni
 |
La fotogallery del workshop...

Gianfranco, Paolo e uno scorcio della nutrita platea presente al workshop del C.R.A.M. Centro Ricerche Anti-Malware a SMAU Padova 2014 mercoledì 16 aprile ore 12:00 sala Trade "Conti correnti sotto attacco: come i Trojan Banker minacciano i nostri soldi...".
|

Gianfranco mentre spiega come i Trojan Banker riescono ad accedere ai nostri conti correnti.
|
|
|
|
|
C.R.A.M. Centro Ricerche Anti-Malware by
TG Soft
Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.
Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”