Меры по обеспечению безопасности, такие как использование одноразовых паролей и аутентификация пользователя по СМС до недавних пор считались одними из самых надежных форм защиты. Но сегодня этого уже не достаточно для защиты системы онлайн-банкинга от угона денежных средств со счетов клиентов.
Ботоводы и заливщики используют все более изощренные тактики обхода систем безопасности банков и финансовых учреждений, чтобы завладеть учетными данными клиентов для входа в автоматизированную банковскую систему и угона денежных средств на счета своих дропов.
Троянский конь теперь может скрываться внутри веб-браузера клиента банка и самостоятельно перегнать деньги используя одноразовые пароли на подставные счета, либо он перехватывает саму сессию сделки между банком и клиентом и вносит в нее изменения без ведома пользователя в процессе передачи платежной информации в банк.
В случаях, когда банк использует аутентификацию по телефону (прозвон — на слэнге кардеров), заливщик использует переадресацию вызова, так чтобы он сам отвечал на вопросы банковских служащих вместо реального клиента банка, которому якобы позвонили из финансового учреждения.
Вообще любая процедура аутентификации, которая опирается на вэб-браузер, может быть атакована, и банки должны начать использовать серверные сценарии обнаружения угона денежных средств своих клиентов и выявления подозрительных сделок.
Например, Европейский банк при помощи технологии мониторинга сделок выяснил, что троянский конь завершает операции по выводу денежных средств со счетов гораздо быстрее, чем бы это сделал живой человек. Троян может всего лишь за одну секунду ввести сумму денежного перевода, номер счета дропа и нажать кнопку ОК, тогда как человеку для этого потребуется от 20 до 30 секунд времени.
Но в настоящее время инструменты выявления необычного поведения клиентов онлайн-банкинга еще только внедряются.