Hemmelig redningsaktion lukker for netbank på 8.000 danske inficerede pc'er

Bankerne kan på en ikke-oplyst måde udpege konkrete bestemte pc'er og kunder, der mangler sikkerhedsopdatering fra Microsoft. Flere konti ventes lukket de kommende dage.

I en koordineret aktion har et større antal banker herhjemme fået oplysninger om, at 8.000 danske pc'er er inficeret med et program, der kan give it-kriminelle adgang til ejerens netbank.

Bankerne er netop nu i færd med at lukke for netbank-adgangen hos de berørte kunder og skrive til dem, hvordan de skal forholde sig.

Ifølge Version2' oplysninger er både Finansrådet, bankerne, sikkerhedsfirmaet CSIS og politiet involveret i aktionen.

Kommunikationsdirektør i Nykredit, Nels Petersen, bekræfter, at Nykredit Bank allerede i nat lukkede for de første netbank-kunder.

»Af hensyn til sikkerheden har vi ikke villet vente. Vi får løbende opdateret, hvilke pc'er der er inficeret, og så lukker vi straks netbank-adgangen. De kunder, vi har en mailadresse på, får samtidig en mail. Resten har vi her til morgen sendt et brev,« siger Nels Petersen til Version2.

Kan udpege de smittede computere

Flere kilder bekræfter over for Version2, at man som resultat af det konkrete arbejde har mulighed for at pege direkte på enkelte computere, der er inficeret med den pågældende malware.

Men på grund af de store mulige konsekvenser, ønsker ingen at gå nærmere ind i, hvordan det kan lade sig gøre.

»Der er ingen grund til, at vi spiller vores kort ud , så de it-kriminelle kan tage modforholdsregler. Jeg kan dog bekræfte, at vi gør vort bedste for at følge med i, hvad de it-kriminelle foretager sig, og på den måde er vi blevet opmærksomme på, at der er 8.000 pc'er, som er inficeret,« siger Birgitte Mikkelsen, kontorchef i Finansrådet.

Hvordan man konkret har fundet frem til de berørte kunder, vil hun ikke kommentere, ud over at bekræfte, at der er benyttet en kombination af oplysninger, heriblandt ip-adresser.

»Den bedste parallel, jeg kan give, er, at når PBS bliver opmærksom på kortnumre, der ligger i cyberspace, så spærrer de også kortet,« forklarer hun. Hun oplyser endvidere, at der ikke har været tale om samkøring af data, og at alle oplysninger er hentet på lovlig vis.

Downadup-ormen uskyldig

Sikkerhedsekspert Peter Kruse fra Finansrådets samarbejdspartner CSIS vil heller ikke kommentere den konkrete fremgangsmåde.

»Det er en ekstremt vigtig sag, da der er tale om mange inficerede og et potentielt meget stort tab for bankerne. Vi er nødt til at holde kortene tæt til kroppen, simpelhen for at beskytte privatlivets fred og bankerne mod tab,« siger han.

De ramte kunder opfordres til at sikkerhedsopdatere deres Windows-system, og i visse tilfælde at geninstallere det. Dette kunne tyde på, at angrebet er relateret til den omsiggribende Downadup-orm, men dette er ikke tilfældet.

»Nej, det er ikke Downadup, og det er heller ikke den relaterede windowspatch, der er tale om,« siger Peter Kruse.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (51)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Nicholas Colding

At netbankerne kan spærre adgangen for enkelte IP adresser, er vel ikke så underligt.

Men hvis bankerne direkte kan se, hvad der findes på opkoblede PC'er, så kan man for alvor snakke om at sikkerheden halter! Jeg håber bankerne oplyser i morgen, at det kun drejer sig om indirekte observationer, der afslører syge maskiner, at de evt kan se ondsindet kode som søger adgang til bankens systemer.

Oplys for øvrigt gerne hvilke banker det drejer sig om. Venligst Nicholas

  • 0
  • 0
Poul-Henning Kamp Blogger

Nicholas: køl lige konspiratronen og læs artiklen igen.

Mit gæt er at man ved at overvåge nogle bestemte IP numre centralt i ISP'ernes net kan se hvilke PC'er der har mal-ware der prøver at kontakte home-base.

Det synes jeg er et helt OK initiativ når nu så mange pc'er kører et dårligt designet operativsystem.

Fianstilsynet og bankerne, samt de berørte brugere, bør naturligvis lave et gruppesøgsmål imod leverandøren, for at få deres omkostninger dækket.

Poul-Henning

  • 0
  • 0
Niels Dybdahl

Jeg kan godt se at ISPerne kan se at der har været kommunikation til en bestemt server fra en række PC med givne IP-adresser på bestemte tidspunkter. Men de færreste har faste IP-adresser i dag, så bankerne kan jo ikke rigtig bruge IP-adresserne.

Dvs ISPerne har ssv udleveret navne og adresser eller personnumre på de pågældende personer til bankerne.

En alternativ mulighed kunne basere sig på at det software som mange banker bruger til at logge ind med, har rettigheder til at læse nøglefilen. Dermed har den også mulighed for at checke om en eller anden fil ligger på PCen. Så hvis bankerne har kendskab til at malwaren bruger en fil med et bestemt navn, så har det nok været en nemmere løsning.

Bemærk at Jyske NetBank ikke baserer sig på en nøglefil og derfor ikke kører kode som har behov for at læse lokale filer.

  • 0
  • 0
Per Frederiksen

Hvem siger at netbank adgang har noget med IP nummer at gøre. Jeg har netbank adgang til en håndfuld forskellige banker, og på ingen af de systemer ser jeg at mit IP nummer har noget med min adgang at gøre. Jeg har derimod et bruger-ID (eller bruger-nummer) på dem alle, som sammen med en kombination af underskrifts fil, sim-kort signatur, kode-kort, adgangskode mv. identificerer mig overfor netbanken. Så hvis min konto skal lukkes, så skal det da være på baggrund af mit bruger-ID.

Hvordan min bruger-ID kan sammenholdes med andre statistiske informationer, som jeg iøvrigt spreder vildt omkring mig når jeg surfer, benytter søgemaskiner, toolbars, sociale programmer og netværk, opdaterer antivirus og andre programmer, at det ved "en koordineret indsats" kan knyttes sammen, så man fra bankens side ved at min pc er i fare zonen, det er da en interessant situation, som åbner linder på låget til pandoras æske.

Men at der ikke findes reel sikkerhed, eller privat sfære når man kobler pc'ere i netværk, det har vist været en kendt sag i nogle år.

Jeg husker at Windows NT i sin tid kunne få en C2 sikkerhedscertificering hos det amerikanske forsvar - så længe det forblev en alene maskine. All bets were off, når man koblede systemerne sammen i et netværk.

Er der heller ikke nogen her på Vision2 der ser Battlestar Galactica? Moderne netværk kan være/er vores sikre undergang! :-)

Så det er da kun rimeligt at dem der er sat til at holde øje med vores penge, at de så også gør det!

  • 0
  • 0
Søren Koch

Jeg kan forestille mig at de netbanker der er tale om i dette tilfælde er dem der stadig ikke har fundet ud af at der kun er en form for sikker kryptering, og det er med engangsnøgler (Jyske netbank bruger for eksempel et fysisk nøglekort med enagngskoder). De andre er jo afhænig af at der ligger et specielt program/nøglefil på brugerens computer hvorfor det kun er den ene computer brugeren kan gå på netbank med. Den slags netbanksystemer vil altid være sårbare, dels forde nøglefilen/programmet kan kopieres elektronisk uden brugerens viden, men mest vigtigt fordi der er tale om genbrug af kryptografisk materiale hvilket siden 1890'erne (Ja mere end 100 år) eller deromkring har været kendt som at være en 'kardinalsynd' i den branche.

  • 0
  • 0
Søren Koch

Nej de er ikke sikre på den måde at en hacker ikke kan få information, men de er sikre på den måde at en hacker ikke kan gentage en transaktion / genemføre en ny. Den eneste teknisk mulige måde for en hacker at få penge ud af en netbank med engangskoder er hvis brugeren selv vil overføre penge til en anden og hackeren så i realtime kan ændre modtagerkontonumre og beløb (et 'man in the middle' angreb), samt holde styr på de ændringer bagefter så de viste kontoudtog/saldobeløb svarer til det brugeren selv tastede ind. Realtime angrebet er nødvendigt, da hackeren er afhænig af at brugeren selv kan snydes til at taste den næste engangskode ind for at transaktionen kan gennemføres.

Jeg vedgiver at det teoretisk KAN gøres, men der har endnu ikke været nogen offentlgjorte tilfælde hvor et angreb af den art har været udført.

Anderledes nemt for de netbankløsninger der kun bruger kodeord + nøglefil. Der kan hackeren i ro og mag lave transaktionerne efter at brugerens password er snuppet med en keylogger.

  • 0
  • 0
Anonym

Søren Koch skrev

Den eneste teknisk mulige måde for en hacker at få penge ud af en netbank med engangskoder er hvis brugeren selv vil overføre penge til en anden og hackeren så i realtime kan ændre modtagerkontonumre og beløb

Det er en måde, men ikke den eneste måde.

Søren Koch skrev

Jeg vedgiver at det teoretisk KAN gøres, men der har endnu ikke været nogen offentlgjorte tilfælde hvor et angreb af den art har været udført.

Se Nordea Sverige der var hærget af misbrug af one-time-only nøgler.

  • 0
  • 0
Jan Andersen

Nordea's Netbank (i Danmark) må være den mindst sikre af alle. Man kan uden videre kopiere/flytte nøglefilen fra en comp. til en anden. Kan man så også opsnappe password, ja så er der fri adgang. Det er mere kompliceret med Sparekassernes og fx Danske Netbank. Her er nøglefilerne låst til den pågældende comp. - en kopi af computerens nøglefil kan umiddelbart ikke bruges til noget som helst. Skal man have adgang fra en anden comp., skal der skabes en ny nøglefil inde fra netbanken, som man altså skal have adgang til for at kunne udføre operationen. Men måske kan det lade sig gøre at dekryptere en nøglefil og på den måde finde frem til brugernavnet, som sammen med password er nok til adgang.

  • 0
  • 0
Anonym

Det ændrer ikke på at PBS bilder sig ind at det skal bruges til Digital Signatur.

Der er åbne angrebsmodeller og ingen sikkerhed mod central misbrug.

  • 0
  • 0
Anonym

Her har vi et eksempel på noget som helt klart er misbrug af overvågningsdata. De pågældende har intet kriminelt gjort, men er blot gjort sårbare af bankernes egne sikkerhedsmodeller.

På den anden side er der - givet det problem bankerne selv har skabt - selvfølgelig gode argumenter for at når man nu ved at de pågældende har svaghed, så må man banke dem på plads - for deres egen skyld.

Det tegner et billede af et samfund i en ond cirkel.

  • 0
  • 0
Anonym

Jeg ved ikke hvor mange detaljer der er officielt tilgængelige. Du må spørge Nordea eller selv finde dem i Svenske medier hvor der blev offentliggjort mere via forskellige kilder.

Et af de helt store problemer i disse spørgsmål er at bankerne kører "sikkerhed" som et kartel, hvor ingen må bryde rækkerne. Der må ikke være konkurrence på området og alle tiltag har til hovedformål at styrke kartellet.

Der var liddt pippen i rækkerne (f.eks. Jydske), men de er blevet "banket" på plads, så hele bankmarkedet nu kontrolleres af Finansrådet via PBS.

Du får ikke fuld information og området er informationsmæssigt stærkt manipuleret og styret.

Et centralt problem er de interessemæssigt sammenspiste relationer til ministerierne som vi f.eks. aktuelt ser med DanId (magtkoncentration) og tidligere så med eBoks (kontrol med data og relationer) og chip-dankortet (forhindre konkurrence) - 3 katastrofetiltag som et velfungerende retssamfund havde stoppet og stillet krav til.

De eneste slagsmål drejer sig om magten skal ligge i det finansielle kartel (Finansrådet) eller i ministeriet (departementerne) - jf. f.eks. Dokumentboks vs. eBoks (spild af tid og samfundsressourcer fordi ingen af disse burde eksistere).

Telebranchen er banket helt ud på et sidespor efter at TDC blev opkøbt - det er jo ikke "danske" virksomheder længere. De slås stadig lidt for at få kontrol med betalingsflow - igen via kartelkonstruktioner.

Ingen tænker på borgernes og samfundsinteresserne når først der er åbnet for at etablere endnu en snabel i statskassen eller for at styrke en magtposition enten for magtens egen skyld eller for at styrke pengemaskinen.

Og denne magtfordeling og pengemaskine etableres via teknologidesign som ingen stiller ansvarlige spørgsmål til. Denne diskussion er et godt eksempel - man er end ikke nået ned til identificere problemstillingerne.

  • 0
  • 0
Jonas Finnemann Jensen

Det er mere kompliceret med Sparekassernes og fx Danske Netbank. Her er nøglefilerne låst til den pågældende comp. - en kopi af computerens nøglefil kan umiddelbart ikke bruges til noget som helst. Skal man have adgang fra en anden comp., skal der skabes en ny nøglefil inde fra netbanken, som man altså skal have adgang til for at kunne udføre operationen.

Hvordan låser du den til en bestemt computer? Jeg har den jyske sparekasse og jeg altid gemt min private nøgle på en USB som jeg har brugt både på min ny og min gamle bærbar...

  • 0
  • 0
Arne Jacobsen

Danske Bank handler i panik når de beder deres kunder reinstallere styresystemet på deres computere. Jeg er en af de som fik omtalte brev fra banken, hvori der stod, at banken havde konstateret at min PC var inficeret med virus og man derfor havde lukket for min netbankadgang. Jeg var temmelig rystet og ringede til banken for at forhøre mig nærmere. Fik de to gange jeg ringede for at høre om det tekniske bag et par unge piger i røret, som ikke kunne svare på tekniske spørgsmål overhovedet. De var søde og flinke, men altså ikke til nogen hjælp. Jeg søgte selvfølgelig oplysninger om, hvad det var man mente at have fundet af "skab" på min computer. Erfarede dagen efter, at det oplyser banken slet ikke. Og ja, hvor står man så, hvad skal så man gribe og gøre i? Midt i al virakken gik det pludselig op for mig, at jeg jo slet ikke havde brugt min netbank siden sidste år, så hvordan pokker skulle Danske Bank så her og nu kunne konstatere at min PC var blevet befængt med virus? Det måtte helt sikkert være en fejl. Kom så i tanke om, at jeg i forrige uge brugte mit Danske Bank-netID til at logge mig på E-boks for at checke min lønseddel. Og det gjorde jeg med min lille lomme-USB-disk på en PC på min arbejdsplads (offentlig ansat i en af landets største kommuner). Straks checkede jeg manuelt USB-disken for virus - og bingo! Her lå en ældgammel trojaner fra 2003 og "hyggede" sig. Det måtte være den som Danske Banks system havde fået øje på. Fik slettet "hesten" uden besvær med virusprogrammet, og gik så i gang med at dybde-checke både min job-PC og min egen PC for virus. Det skal siges at begge computere altid kører med selvopdaterende antivirusprogram og Windows-update, men alligevel kørte jeg tre manuelle dybde-checks på hver PC med tre forskellige antivirusprogrammer (professionelle prg.er), det ene direkte fra nettet, for at være helt sikker. Det tog mange, mange timer. Resultatet var, at ingen af PC'erne havde virus. Nu er det jo sådan, at en lille bærbar USB-disk eller USB-pind ofte kommer omkring flere forskellige computere, og den havde så åbenbart fået reddet sig en virus hos en "ude i byen".

Og så er det lige man kommer til at tænke: hvor er det dog ufatteligt, at et stort pengeinstitut som Danske Bank i sit brev til tusinder af kunder skriver "Din PC er inficeret med virus". Og endda beder dem formattere og reinstallere Windows. Virussen kan jo, som mit tilfælde tydeligt viser, ligge et helt andet sted! Min PC var ikke inficeret - ja det var endda slet ikke den jeg brugte da jeg loggede ind på E-boks med mit bank-ID!

Efter min mening burde Danske Bank have overvejet tingene nøjere inden de udsendte de famøse breve til netbankkunderne. De andre banker har dog fornuftigvis også afholdt sig fra sådan panikreaktion. Jeg glæder mig nu over, at jeg ikke fulgte Danske Banks råd, men tænkte selv og agerede derefter. Min PC stadig er virusfri og fuldt opdateret - som altid.

  • 0
  • 0
Anonym
Jeg ved ikke hvor mange detaljer der er officielt tilgængelige.

Dvs at det muligvis bare er en and?

På ingen måde. Det er velkendt at Nordea Sverige kørte one-time-only og blev udsat for en serie systematiske og succesfulde angreb. http://www.dr.dk/nyheder/penge/2007/01/19/122952.htm

Jeg vil bare ikke sige mere om det fordi jeg ved mere om det end er officielt kendt.

  • 0
  • 0
Jan Andersen

Til Jonas. Hvis din nøglefil alene findes på en USB stick, så er den ikke låst til nogen comp. Men hvis du via netbankens nøgleadministration flytter den til en given comp., så vil den nøglefil, som nu findes permanent på comp. også være være låst til denne. Det sørger sparekassens software for. Om din løsning er mere sikker, skal jeg ikke gøre mig klog på. Der kan sikkert siges både for og imod.

  • 0
  • 0
Peter Bjørn Jørgensen

@PHK Det ser ud til det ikke er nok at køre med et ordentligt styresystem. Her er en Arch linux bruger blevet ramt, og er blevet bedt om at geninstallere sit windows :D http://www.linuxin.dk/node/13222

Virusen kan selvfølgelig være et inficeret Firefox browser plugin eller sådan noget, men det virker lidt besynderligt at man ikke kan få at vide, hvor den er gal, så man har en chance for at undgå det.

  • 0
  • 0
Niels Dybdahl

@Stephan Engberg

Det lyder som et "man-in-the-middle" angreb. Et almindeligt råd mod denne type angreb er aldrig at indtaste sine koder på sider, hvor man ikke selv har indtastet adressen.

Desværre har bankernes "Verified by Visa" undervist i det modsatte og banet vejen for mange flere "man-in-the-middle" angreb.

  • 0
  • 0
Thyge Christensen

Stort set det samme kan jeg fortælle. Jeg ringede til banken (DB) for at stille følgende spørgsmål: 1. Hvilken af vore 3 komputere drejer det sig om? 2. Kan man geninstallere ved at anvende "Systemgendannelse" (i XP)? 3. Kan man geninstallere med et backup-image af C-drevet som er ca. 14 dage gammelt? Ingen af spørgsmålene fik jeg svar på. Har altid holdt vore sikkerhedssystemer (AVG og Windows firewall) fuldt opdaterede (automatisk). Står derfor helt uforstående overfor det voldsomme krav om geninstallering. Mange mange dages arbejde i vores tilfælde.

  • 0
  • 0
Jan Andersen

Til Thyge. Jeg synes ikke man kan forlange at banken skal kunne svare på disse spørgsmål. Men jeg synes også kravet om geninstall. virker noget dramatisk. Men der er jo noget der tyder på at bankerne faktisk kan se visse problemer på ens comp. Jeg synes egentlig dette er en god ting. Vi kommer nok til at tage truslerne fra de kriminelle mere alvorligt i fremtiden. Bankernes initiativ kan være med til at skærpe vores årvågenhed og forbedre vores sikkerhedsforanstaltninger - vi kan blive nødt til det. Hvis jeg var dig, ville jeg i første omgang ignorere kravet om geninstall. på alle 3 comp. Men jeg ville gøre alt hvad jeg kunne for at finde problemet (der findes som bekendt et hav af værktøjer hertil). Når problemet eller problemerne var fundet og rettet, ville jeg bede banken om at teste systemet igen. Systemgendannelse og genindlæsning af 14 dg gammelt image er nok ikke lige sagen (trojaneren kan være af ældre dato). I nogle tilfælde kan det være hurtigere at geninstallere end at rense en måske svært inficeret comp., men det ved du vel. Antivirus programmer og firewall kan være en god ide, men er som bekendt ingen 100% garanti. Jeg har selv 4 netbanker på 3 comp. Hvis jeg en dag får det her problem med en netbank, så vil jeg overveje at dedikere en bestemt comp. til netbanking og så ikke bruge denne comp. til noget som helst andet.

  • 0
  • 0
Maciej Szeliga

Det er mere kompliceret med Sparekassernes og fx Danske Netbank. Her er nøglefilerne låst til den pågældende comp.

Det er ikke korrekt, jeg har flere gange selv flyttet både DB og SDC nøglefiler.

I øvrigt mener jeg at DB's nøglefilssystem burde skrottes helt specielt fordi de har et engangssystem (kaldet SecureCard) som er platformsuafhængigt og som IKKE behøver noget som helst installeret på computeren.

  • 0
  • 0
Eskild Nielsen

@Nicholas

Men hvis bankerne direkte kan se, hvad der findes på opkoblede PC'er, så kan man for alvor snakke om at sikkerheden halter! Jeg håber bankerne oplyser i morgen, at det kun drejer sig om indirekte observationer, der afslører syge maskiner, at de evt kan se ondsindet kode som søger adgang til bankens systemer.

Når du logger på DB-netbank (activecard udgaven, som bruges med andre browsere end IE), så kommer der undervejs en rude, der fortæller: 'indlæser sikkerhedssoftware', dvs der køres noget java, der validerer din maskine, inden du får lov at indtaste brugernavn og password.

<tinfoil_hat=on> Denne javacode er skrevet meget omhyggeligt for det er vigtigt for banken at alle windows og mac brugere skal kunne komme på, men helst ingen andre.

/esni

  • 0
  • 0
Jan Andersen

Jo, det er faktisk korrekt. Det der menes med 'låst til comp.' er, at man ikke med simpel copy/paste af nøglefilen fra en comp. til anden kan få det til at fungere. Men via log on og nøgleadministration kan man selvf. flytte rundt med nøglefilerne som man har lyst til - og det fungerer.

  • 0
  • 0
Christian E. Lysel

@Niels Dybdahl.

Har en angriber magten over din maskine, kan de gøre alt ... det er ikke svært ... "man-in-the-middle" angreb er ikke længere nødvendige ... angriberen kan ændre skærmbilleder, således kan du ikke stole på hvad du acceptere.

Hvordan krypterinsnøgler opbevares på maskinen, eller om man bruge en "dims" der bekræfter brugerens identitet, løser ej problemet.

Problemet idag er at vi ser rigtig rigtig rigtig mange maskine hvor angriberen har magten ... det undre mig blot de ikke misbrugere det mere end de gør ... for de har rigtigt godt fat i den lange ende.

... en tysk gruppe demostrede angrebsmetoden for flere år siden. Lidt senere prøvede en java udvikler på dk.edb.sikkerhed sig med en debugger til at ændre teksten i godkendelses billedet, mens applikationen køre ... dvs. den signet java applikationen var forsat signet. Han blev overrasket over hvor nemt og trivielt det er ... men det er det jo!!

Det eneste jeg kan se kan forhindre disse angreb er at flytte noget af applikationens logikken ud på en "dims". Således at man på dimsen indtaster beløb og nogle cifre fra konto nummeret, hvorefter et svar udregnes, der skal indtastes i applikationen. Men det går ud over brugervenligheden.

  • 0
  • 0
Anonym

@ Christian

Selvfølgelig.

Hvis du ikke kan se og bevidne på dine egne kontrollerede devices hvad du signerer er signeringen nemt at angribe.

Af samme årsag er f.eks. dankortterminaler sårbar - og angrebet succesfuldt.

Et borgerkort skal derfor både have bioemtrics collect and match ON-CARD og user interface til at validere hvad der signeres.

Nothing new.

  • 0
  • 0
Niels Dybdahl

@Christian E. Lysel,

"man-in-the-middle" angreb er ikke længere nødvendige

Det tror jeg nu nok de er. Hvordan ville du angribe Jyske Bank løsningen uden "man-in-the-middle"?

Nu har nogle skrevet om "usikre operativsystemer". Er der nogen som har et bud på om man kan (og i givet fald hvordan) sætte en browser op i hhv Windows og Linux op, så den automatisk kører som en anden bruger, som ikke har adgang til ens datafiler. En god installation kunne f.eks have en browseropsætning med en bruger som ikke har adgang til noget specielt (ud over sine cookies etc) og en anden som bruges til netbank, som kun har adgang til nøglefilen. Er det overhovedet praktisk med de håbløse operativsystemer (Windows, Linux, MacOS) vi har i dag?

  • 0
  • 0
Søren Koch

Uden at have prøvet nogen af mulighederne vil jeg mene at man nok kunne gøre det i Linux via sudo.

Problemet vil nok være at X-sessionen er ejet af den normale bruger og den sudo'ede browser (som skal køre som en specialbruger man har oprettet til formålet og som ikke kan køre andre normale programmer) vil nok ikke kunne accesse X-sessionen med grafik. Jeg vil tro at man ville kunne lave en sådan løsning for det kan i hvert fald lade sig gøre for for text mode programmer, så hvorfor ikke for grafiske.

  • 0
  • 0
Ib Seratski

@Jan Jeg har for ca et år siden brugt en simpel copy/paste ved både DB og Al Netbank.

Men står overfor i næste uge at skulle igennnem samme process pga. ny installation så vil se om den gamle metode stadig virker

  • 0
  • 0
Jan Andersen

@ Ib Ja, det har jeg også (DB og Sparekasserne), men det kan man ikke længere. Med Nordea kan man stadig. Al Netbank kan jeg ikke udtale mig om. Men prøv det selv, så får du syn for sagen. Den der med 'plejer' kan man ikke bruge til ret meget i en foranderlig verden.

  • 0
  • 0
John Jensen

Jeg tror ikke at skurken er din (eller min) PC. Jeg har lige som dig mine maskiner opdaterede konstant, jeg kører skanninger med flere AV programmer, både lokalt på den enkelte PC eg en netværks skanning, og der er ikke hverken virus eller anden malware på, selv mine email adresser er spam fri, bort set fra min mange år gamle hotmail og min næsten ligeså gamle yahoo, "disse bruges kun til MSN på virtuelt system", men alle andre email adresser er fulstændig spamfri. Såvidt jeg kan se stammer problemet fra, at en database i USA er blevet hacket, og de danske kort der har haft oplysninger på den base er blevet lukket preventivt, fordi der i den sammenhænge kan bruges keyloggers til at aflurer vores koder, altså hvis vi også samtidig har det skadelige program på vores maskiner.

Jeg har handlet meget online over alt i verden, og derved er mine kortdata sansynligvis også havnet på den hackede server. Så for at komme en eventuel malware i forkøbet har man valgt at sende en panikmail ud med det samme. Jeg er faktisk glad for at bankerne reagerer så hurtigt, selv om det også har været til ulempe for mig.

Men for at forkorte det lidt. Hacket server i USA Danske kort på server Hurtig preventiv udrykning fra danske banker Det er hvad jeg tror

eller lyder det helt ude i skoven?

mvh Jensen

  • 0
  • 0
Christian E. Lysel

@Niels E.

Du må rette mig. Er følgende rigtigt: Jyske bank giver kunden et kort med en række kode ord, som løbende bruges?

Jeg ville angribe Jyske bank, uden "man-in-the-middle", ved at have magten over PC'en:

Når du godkender transaktionen, "giv mor, 10 kr", har jeg magten over maskinen, så du ser en skærm der viser "giv mor, 10 kr", men i virkeligheden er applikationen igang med "giv christian, 10.000 kr". Du bruger en af koderne til at godkende min transaktion, derefter har jeg pengene.

Windows har "kør som" hvor du køre applikationer som en anden bruger, Linux/UNIX har "su".

  • 0
  • 0
Niels Dybdahl

@Christian Lysel

Jeg ville angribe Jyske bank, uden "man-in-the-middle", ved at have magten over PC'en:

Det du beskriver er jo netop et "man-in-the-middle" angreb. Alle koderne på Jyske Bank kortet har en anden kode, som Jyske Bank oplyser. F.eks kan Jyske Bank bede om koden ud for "33JG". Hvis dit program kan lægge sig ind i mellem mig og jyske bank, kan dit program selvfølgelig lade som om at det er en anden transaktion der er i gang. Men det er og bliver et "man-in-the-middle" angreb.

  • 0
  • 0
Anonym

@ Christian Lysel

Indenfor sikkerhed er der desværre mange ting som de fleste ikke har fattet. Man underviser stadig i forældet teori som passede til tiden før internettet.

  • 0
  • 0
Ole Dahl

Virusfri ? . det tager tid finde virus og udvikle antivirus, så slevom man scanner med de bedste og nyeste programmer uden finde noget kan der nemt ligge noget alligevel. det kabløb vil der altid være, jeg kører vel engang om året virusscan på mine gamle skiver og laver et kryds når de er scannet og har nul virus, gjorde det samme forleden og en af skiverne ver der pludseligt flere virus på.

så helt sikker kan man aldrig være, kan varmt anbefale secunia PSI der har været omtalt herinde tidligere det er ikke et antivirus program men et program der holder øje med om man har de nyeste opdateringer , velopmærket opdateringer grundet sikkerhedsbrister, det har en kæmpe database , og man kan foreslå programmer til den,den fandt en virus jeg har haft liggende i årevis vidste jeg havde noget men ingen progammer fandt noget, kom blot en lyd som klikker man et banner 2 x efter hinandem engang i mellem , endte med folk troede jeg var småskør. men psi fandt den , og jeg kunne så få fat i bæstet hvad der ikke ver nogen nem løsning den havde givet sig selv eneret til en del af registringsfdatabasen ved oprete sig som bruger, vel og mærket en bruger som ikke florerede andre steder end hvis man tjekkede for brugere i registringseditoren, derudover havde den låst det inficerede program så det ikke kunne overskrives, og lavet noget lusk så man hver gang troede den faktisk opdaterede ens program, virkeligt genialt fundet på. måtte have fat i andet program, kaldet Unlocker for låse softwaren op (kunne selv ikke i fejlsikret tilstand fjerne den) og først da kunne den slettes og få instaleret softwaren. det var adobe acrobat, sjældent jeg bruger det program så var umuligt spotte virusen lå gemt der i, programmet fungerede som det skulle, og her taler vi om virus der er lavet for flere år siden, så de har nok allerde fundet ud af endnu flere djævelske ting og sager.

og så et lille tip. får man fat i noget software, og dummer sig med klikke på det , selvom man ikke burde, og programmet slet ikke laver noget, så er det om slukke maskinen og ind med backuppen for det er det mest sikre kendetegn på der er sket noget..!

venlig hilsen ole b dahl

  • 0
  • 0
Niels Dybdahl

Windows har "kør som" hvor du køre applikationer som en anden bruger, Linux/UNIX har "su".

Hvis man prøver at anvende "kør som" til formålet, så skal man først højreklikke, så vælge ud fra en menu, så skal man igen vælge ud fra to muligheder, derefter vælge den rigtige bruger ud fra en liste og til sidst indtaste password. Det er ikke brugervenligt nok til at nogen ville bruge det i praksis.

"sudo" på Linux er bedre. Med den kan jeg skrive et script, som jeg kan lave en genvej til. Men jeg skal stadig indtaste password, hvilket burde være en unødig operation for at køre noget i en sandbox.

  • 0
  • 0
Martin Kofoed

Problemet idag er at vi ser rigtig rigtig rigtig mange maskine hvor angriberen har magten ... det undre mig blot de ikke misbrugere det mere end de gør ... for de har rigtigt godt fat i den lange ende.

Netop. Og set i dét lys, er det ikke overkill ALTID at starte med en re-installation af styresystemet med efterfølgende patchning. Desværre kan man stadig se en del eksperter anbefale, at lade en virusscanner fjerne "virussen".

Og det dér med konsekvenserne af at være "0wned": i princippet kan de nye ejere af din maskine erstatte Internet Explorer med deres egen browser som ligner IE på en prik. Så er certifikat-advarsler i hvert fald ikke længere et problem.

Så længe nybegyndere slippes løs på usikre operativsystemer, vil kriminelle altid være 2-3 skridt foran. Hvis en lukket netbank-konto kan være incitament til, at nybegyndere begynder at dygtiggøre sig, og aktivt søger at sikre sig, så er en masse vundet.

Det problematiske er, at spredehagls-metoden ikke altid er effektiv. Således er der tilsyneladende ikke rigtigt ressourcer til opfølgning på de udsendte trusselbreve, når ængstelige kunder og falske positiver (herunder et par Linux-brugere) henvender sig for at høre, hvad de skal gøre med deres Windows-installation (!) ...

  • 0
  • 0
Axel Hammerschmidt

Det eneste jeg kan se kan forhindre disse angreb er at flytte noget af applikationens logikken ud på en "dims". Således at man på dimsen indtaster beløb og nogle cifre fra konto nummeret, hvorefter et svar udregnes, der skal indtastes i applikationen. Men det går ud over brugervenligheden.

OLPC? One Laptop Per Customer. En Netbog, som er låst af banken, med deres OS og som kun kan bruges til netbank.

Det kan ikke være et spørgsmål om prisen på den "dim". Og det er da være brugervenligt.

  • 0
  • 0
Niels Dybdahl

Og det er da være brugervenligt.

Nej det er ikke brugervenligt at man skal slæbe en netbook med sig rundt, hvis man vil på netbanken. Tidligere havde BG-bank og Den danske bank ikke-browserbaseret software til deres netbanker, men det har de forladt, ssv fordi det ikke var brugervenligt nok.

Hvis det ikke er brugervenligt nok, så tager folk i banken eller ringer til banken istedet og det er dyrt i personale. Så bankerne skal opveje udgifterne til personale mod udgifterne til tab til svindel og der ser det ud til at de foretrækker miste noget på svindel.

  • 0
  • 0
Axel Hammerschmidt

Nej det er ikke brugervenligt at man skal slæbe en netbook med sig rundt, hvis man vil på netbanken.

De går som varmt brød, og køber man 6 måneders mobilt bredbånd ka' de anskaffes for en krone netop fordi de er nemme at "slæbe" med.

Hvad "slæber" du selv rundt med nu?

  • 0
  • 0
Niels Dybdahl

Hvad "slæber" du selv rundt med nu?

Jeg slæber rundt på en pung med et kodekort fra Jyske Bank og på en mobiltelefon og et bundt nøgler.

Jeg bruger min netbank fra i alt 5 forskellige PCere placeret i 3 forskellige rum på 2 forskellige lokationer og kan i princippet bruge netbanken fra alle andre PCere. Så det er bestemt ikke brugervenligt hvis jeg skal slæbe en netbook med rundt. Men en USB-dims med display og en trykknap, som en anden forslog, ville være acceptabel, da jeg ville kunne have sådan en i en lomme.

  • 0
  • 0
Anders Ort Mortensen

Jeg er også en af dem som har fået spærret min netbank, de skriver bl.a.: "Virussen har ramt bredt mod kunder i mange danske pengeinstitutter. At netop din computer kan være virusinficeret, ved vi fra vores sikkerhedsfirma, som har identificeret en række danske IP-adresser, hvorfra der er blevet sendt fortrolige informationer. Den pc, som du har anvendt til din netbank, er på en IP-adresse, hvorfra de fortrolige informationer er sendt. "

Min PC er en bærbar som både er koplet op hjemme og på arbejdet, på arbejdet er der ca 500 PC'er bag routeren, altså med samme IP adresse overfor netbanken og sikkereds firmaet, mens derhjemme er 2 PC'er bag routeren. Har altid opdateret antivirus og patched OS,så uden at få oplyst hvilken IP adresse det drejer sig kan jeg ikke rigtig bruge det til noget, men kan man få oplyst dem?

  • 0
  • 0
Axel Hammerschmidt

OLPC? One Laptop Per Customer. En Netbog, som er låst af banken, med deres OS og som kun kan bruges til netbank.

Jo mer' jeg tænker over det, jo bedre syntes jeg om det :-)

  1. Det er hyldevarer.

  2. Fleksibilitet - for banken - ved valg af software. Udbydes/købes.

  3. Mobilt bredbånd til banken, krypteret og integreret i bankens EDB system. Kontrol! Magten tilbage til EDB afdelingen.

  4. Bankerne har lige fået 75 mia skattekronerkroner stillet til rådighed og aner åbenbart ikke hvad de skal bruge dem til. Netbogen ejes af banken så posten optræder under egenkapital.

  5. For kunderne, mulighed for at bruge netbank over alt - ikke kun 5 steder.

  6. Det er bankens penge og problem. Sker der noget, f.eks med malware, så ringer kunden til banken og sender netbogen med UPS og be'r banken om en ny ved samme lejlighed.

  • 0
  • 0
Karsten Neve Petersen

Jeg tror ikke på bankerne kan "se" om folks computere er inficeret med virus. Jeg tror derimod det er Java der er den hemmelige trussel her. Vi kender allesammen når der kommer en opdatering til Java, så svarer man blot ja til den skal installere den opdaterede version, og resten kører automatisk. Der er blot det tåbelige ved Java, at den ikke sletter de gamle versioner, og derfor ender mange med tiden op med adskillelige versioner af Java, og jeg tror det er DET der giver en sikkerhedsrisiko.

  • 0
  • 0
Axel Hammerschmidt
  1. EFI - eller UEFI. En live CD - eller USB nøgle - med software er ikke sikret mod en bagdør eller keylogger på computeren. Dagene med PCer og en (nogenlunde) statisk BIOS er ved at være talte. Med EFI kan man ikke være sikker med de løsninger.

Et eksempel. En Macbook Air fra Apple har ikke noget CD/DVD drev. Så Apple har udviklet noget der hedder Remote Disk.

http://hadi.wordpress.com/2008/01/22/114/

Det virker ovenikøbet over en trådløs forbindelse.

Men det kunne lige så godt være en bagdør eller en keylogger, der ligger der i forvejen.

  • 0
  • 0
Log ind eller Opret konto for at kommentere