Byłem na konferencji Semafor i miałem okazję porozmawiać w kuluarach ze specjalistami do spraw bezpieczeństwa, którzy pracują jako informatycy w różnych instytucjach, w tym w bankach. Nie zdziwiło mnie, że ci ludzie wiedzieli co to jest Zeus (najpopularniejszy pakiet złośliwego oprogramowania, przeznaczony do infekcji komputerów z Windows i kradzieży danych uwierzytelnienia do bankowości online).  Nie zdziwiło mnie też, że wiedzieli o projekcie badania takiego złośliwca i znali statystyki (m.in. te, podawane przez Uri Rivnera na konferencji RSA w Londynie). Wiedzieli o pracach firmy Trend Micro nad analizą linków wiodących do serwerów rozdających Zeusa „gratis” i o metodach analizy tego malware’u.
Moje zdziwienie wywołał natomiast stan aktualności ich wiedzy – stuprocentowo na czasie. A przecież nie jest to ich główne zajęcie, aktualizację robili z własnej woli, ciekawości i potrzeb. By wiedzieć, czego się można spodziewać na komputerach klientów.

Brawo informatycy z banków!

Są też złe wieści. Od kilkunastu osób usłyszałem nieoficjalną informację, że w Polsce jest powszechnie wykorzystywana platforma bankowości internetowej wyprodukowana przez jedną, konkretną firmę. I niestety oprogramowanie to ma  wiele błędów, które nadają się do eksploitowania.

Gdyby twórcy malware’u poznali dokładnie jak ona działa (na przykład delegując pracownika, który tam by się zatrudnił, robiąc krecią robotę), prawdopodobnie dość szybko powstałby jeden megatrojan kierowany przeciw tym bankom, które korzystają z tej platformy webowej. Na razie jeszcze niczego takiego nie zauważono. Ponadto Polska jeszcze jest rzadko atakowana, w konfiguracji Zeusa przeważają amerykańskie i angielskie banki. Na razie…

Poza tym konferencja była bardzo ciekawa, zdobyta tam wiedza na pewno się przyda i nie omieszkam się z Państwem ją podzielić na łamach tygodnika.