Pagina 2 van 2
Geplaatst: 08 okt 2007, 17:35
door Blue-Sky
barco schreef:"Gebrekkige beveiliging thuis oorzaak van bankfraude"
Geen bankroof, wel inbraak bij de klant"
Klopt, dat schreef ik al, hier op 07 okt 2007 6:00 pm >
De veiligheid op een PC hangt gewoon af van hoe de gebruiker er mee omspringt.
Niet alles klakkeloos aanklikken wat je maar kunt aanklikken, vooral geen loense websites...
Je Windows zoals voorzien uptodate houden, vooropgesteld je hebt een legale versie met SP2 erop...
![Wink :wink:](./images/smilies/icon_wink.gif)
Geplaatst: 08 okt 2007, 18:30
door gedeco
LaundroMat schreef:Sorry, maar nu ben ik nog altijd niet zeker of het om phishing, gehackte PC's of een gehackte webserver gaat. Alles wat ik van jullie lees is de veronderstelling dat het om gehackte PC's of om phishing gaat.
Ik vraag dit gewoon maar omdat ik me een stuk veiliger zou voelen mocht ik zeker weten ("zeker", zoals in: met bronvermelding) dat het aan de gebruiker(s) lag dan aan het systeem van de bank. In het laatste geval zou ik overwegen van bank te veranderen, en in het eerste geval weet ik dat ik - zoals altijd - gewoon zeer goed moet opletten.
Eerst even enkele (gefundeerde) veronderstelling: Mocht het inderdaad de mafia zijn die een server van een bank kraakt, verwacht dat er heel wat meer dan 50-tal rekeningen geplunderd worden. Dit zou het IT equivalent geweest zijn van de kraak van de eeuw.
Binnenbreken bij een bank is heel wat riskanter, de kans op ontdekking is groter en zij bezitten geld, middelen en nodige contacten om onmiddelijk in te grijpen. De inbraak bij de particulier wordt meestal pas na enkele dagen opgemerkt. De factor tijd is ook heel belangrijk...
Tenzij met medewerking van insiders wordt dit heel extreem moeilijk.
Eventjes een paar feiten:
- banken beveiligen hun infrastructuur heel goed en alles, maar dan ook alles (transacties, ip adressen etc.. wordt gelogd.)
- Het is veel eenvoudiger om binnen te breken op de pc van Jan Modaal.
- Phising is de meest populaire aanval.
Geplaatst: 09 okt 2007, 17:20
door Ofloo
alfadude schreef:Ofloo schreef:Het is een uitvlucht want normaal kan zelfs een overgenomen sessie geen overschrijvingen doen, omdat je steeds voor het verzenden van je overschrijvingen je challenge key moet ingeven en bevestigen.
Maar als software op je computer bv de hosts file heeft aangepast zodat je niet meer op de bank servers maar op een phishing site terechtkomt, heb je een groot probleem.
Jij geeft een overschrijving in en bevestigd via de challenge. Alleen bevestig je er een grote overschrijving naar een onbekende rekeningnummer mee.
Vandaar dat sinds enkele maanden de challenge is aangepast (bij dexia toch)
'k had al een vermoeden dat ze het zo deden, maar dan klopt het ssl niet meer, of je moet de root certs al vervangen, tja niks is onmogelijk, ..
Langs de andere kant is dan geen enkel systeem veilig, en zouden ze hun clienten toch iets meer op de gevaren moeten wijzen, en niet doen alsof er niks kan gebeuren.
Het installeren van anti-virus programma's, of firewalls is ook niet de oplossing, een firewall blokkeert alleen wat je definieert en een anti-virus kent alleen wat algemeen bekend is, bij gevolg is het dan al te laat.
ps: meestal krijg je zulke infecties niet van het installeren van gekraakte software, waar het eigenlijk om ging, dit komt vooral van het surfen naar pornosites, of het niet/slecht onderhouden van een systeem.
Geplaatst: 09 okt 2007, 19:01
door alfadude
Ofloo schreef:'k had al een vermoeden dat ze het zo deden, maar dan klopt het ssl niet meer
Vandaar dat je bij webbanken best even het SSL certificaat nakijkt op onregelmatigheden. Wel een minuutje werk maar dan ben je zeker.
Geplaatst: 09 okt 2007, 19:12
door Ofloo
is ook zever omdat als men een nieuw root certificaat installeert het ook aangeeft als valid, .. bv
http://www.cacert.org/ dit is iets wat je als hacker ook gemakkelijk kan doen.
Dus het internet bankieren is nooooooooit veilig.
Geplaatst: 09 okt 2007, 19:36
door alfadude
Okee, maar als je naar de details kijkt van het certificaat zie je dat bv Dexia zijn certificaten van RSA-Verisign bekomt.
Nu lijkt Verisign mij wel een respectabel bedrijf dat wel nakijkt of je bent wie je zegt dat je bent. Als dat certificaat dan ineens van een bedrijf komt dat ik niet ken ga ik toch wel nadenken.
Maar alles kan natuurlijk gekraakt worden zolang er nog een mens mee moet kunnen werken.
Geplaatst: 10 okt 2007, 15:41
door Ofloo
En waarom zou je het niet kunnen doen lijken dat het van verisign komt, als je het root certificaat van verisign vervangt is de klus geklaard, op jouw computer staan root certificaten, en die staan in gesteld als vertrouwd, waar ze gebruikt worden enz, .. als je dat vervangt met een certificaat van je eigen met de instellingen net zoals verisign, en dan je eigen certificaten signed wat dan.
Geplaatst: 10 okt 2007, 16:50
door alfadude
Moet een certificaat van verisign niet een hash bevat die bewijst dat het van verisign komt?
Geplaatst: 10 okt 2007, 17:15
door Blue-Sky
In een andere thread schreef ik over het gevaar welke bestaat bij slordig omgaan met verkochte laserprinters.
(denk ook aan printers welke veel gebruikt worden in openbare bibliotheken, grootwarenhuizen en zo meer)
Nog veel erger, indien zo'n printer welke in gebruik was in een bank, zou verkocht worden zonder dat deze gegevens door 'n gespecialiseerde firma gedeïnstalleerd is. (die dit uiteraard doen tegen betaling)
Wat als deze nu in handen vallen van de "
Russische maffiia" zoals in deze thread vermeld?
Dan zouden ze gegevens over klanten bij
bank X op een presenteerblaadje krijgen.
Nu, de onderzoekers die daar aan bezig zijn weten dat heel waarschijnlijk ook wel, wou dat even plakken hier.
Dus ook opletten voor dit, qua veiligheid... uit een oud bericht op UB. (van Di 19,
2004) <img src="http://upload.userbase.be/upload/printer_vingerafdr_kl.jpg" align="left" width="120" height="100"> Sherlock Holmes kan weer even verder. Onderzoek heeft uitgewezen dat elke laserprinter een uniek en onzichtbaar patroon achterlaat op alle documenten die het afdrukt. De wetenschappers die de 'vingerafdruk' ontdekten, zeggen met hun methodiek elke individuele printer te kunnen opsporen.
Het lijkt op een ouderwetse misdaadroman, waar de politie de verzender van een dreigbrief opspoort aan de hand van het lettertype van de typemachine, schrijft BBC News. Op dit moment lukt het onderzoekers van de Purdue Universiteit in Indiana om laserprinters te identificeren, maar ook inkjetprinters laten een dergelijk uniek patroon achter, vermoeden ze.
Professor Edward Delp, leider van het onderzoek, is er van overtuigd dat ze uiteindelijk in staat zullen zijn niet alleen het model van een laserprinter te identificeren, maar ook de exacte printer waarop een bepaald document is afgedrukt.
Zelfs in een massaproduct als laserprinters zitten minimale verschillen, die bij het afdrukproces opduiken. Met het blote oog zijn die niet te zien, maar het door de Purdue Universiteit ontwikkelde systeem kan deze unieke opties wel tonen.
Eind oktober zal het team haar bevindingen presenteren op de International Conference on Digital Printing Technologies, een congres in Salt Lake City.
Volgens de BBC zou Delps team werken aan een manier om printers een duidelijkere 'handtekening' te geven. Of fabrikanten die ook gaan invoeren - en gebruikers daar op zitten te wachten - blijft in het midden.
Bron: ZDNet.be van 19 oktober 2004
Geplaatst: 10 okt 2007, 19:22
door Blue-Sky
Ik denk dus dat
Professor Delp en zijn team een betrouwbare bron is.
Qua veiligheid i.v.m.
Laser Printers
Geplaatst: 10 okt 2007, 19:34
door ikkejonge
Doet me denken aan de film 'Das Leben der Andern'.
Was dan ook met een ongeregistreerde typemachine om da censuur en de Stasi te slim af te zijn.
Geplaatst: 14 okt 2007, 23:13
door Ofloo
alfadude schreef:Moet een certificaat van verisign niet een hash bevat die bewijst dat het van verisign komt?
Dat wordt inderdaad gecontroleerd met een root CA dat op uw pc staat, maar als je zelf je certificaten tekent met een root CA dat alle gegevens bevat net als bij verisign certificaat, dan het root CA importeert bij een client computer en vervangt met het huidige root CA, .. en het doet lijken of het vervangen root CA van verisign komt. dan mag je nog zoveel checken als je wil, het zal goed zijn.
http://www.flatmtn.com/computer/Linux-S ... #SSLCert-5