דיגיטל  אינטרנט
אזהרה: גם אתרי בנקים עלולים להיות לא בטוחים
ynet
פורסם: 26.03.06, 17:06
תגובה לכתבה תגובה לכתבה
הדפיסו את התגובות הדפיסו את התגובות
חזרה לכתבה
לכתבה זו התפרסמו 21 תגובות ב-21 דיונים
1. siteadvisor
משה ,   כפר סבא   (26.03.06)
תכונת העזר siteadvisor יכולה להתריע על בעיות באתרים שהם למעשה phishers... אך זה כמובן לא פותר את בעיית הrootkits
2. נו ברור... גם אם משאירים את הבית לא נעול הוא פחות מוגן
(26.03.06)
3. SiteAdvisor for Firefox
נדב ,   SA   (26.03.06)
http://www.download.com/SiteAdvisor-for-Firefox/3000-2378_4-10493670.html?tag=lst-0-1
4. Rootkit Revealer
The man ,   For the job   (26.03.06)
תורידו תתקינו ותיווכחו מה שורץ לכם במחשב. שום דבר לא נעלם מעין התוכנה הזו, מגלה Rootkits ומשמשת כערך מוסף לתוכנות האבטחה הרגילות. אל תוותרו על אנטי וירוס, Firewall, ומס' תוכנות Spywares למיניהם. מיותר לציין שחובה להוריד את כל העדכונים, גם של Windows.
5. ל-4 איפה אפשר להוריד?
(26.03.06)
6. ל-2 ולכולם כנסו ותקראו
משה כהן ,   ת"א   (26.03.06)
לא מבין בבנקים, אבל באתר www.toool.nl יש סרטים שמלמדים איך פותחים 90% מהמנעולים בשנייה ובשיטה פשוטה :> בטח יש לך מפתח של מולטילוק :> (הם שם ברשימה השחורה) כמו לכולם :> אז גם אם אתה נועל....אל תתפלא אם ירוקנו לך את הבית. כנ"ל לגבי המחשב, הנוכלים והרמאים תמיד צעד אחד קדימה.
7. תופעה ה- Pharming היא הקשה מכולם
אריאל   (26.03.06)
עברון החסיר בתשובתו את גורם הסיכון הקשה ביותר (כנראה מחוסר ידיעה או חוסר הבנה של התחום). בתופעה של התקפות pharming לא יעזור לאף אחד גם אם יקלידו את כתובת האתר המלאה בידיוק כפי שהיא אמורה להיות. תופעה זו הינה ההתפתחות (האבולוציה) של הphishing. גם בהקלדה נכונה במידה והאתר סובל מהתקפת Pharming הגולש יגיע לאתר מתחזה שיראה דומה או זהה לאתר המיועד ובו יתבקש להכניס פרטים אישיים ואחרים. הבעיה הזו הינה החמורה ביותר כי מפעילי האתר עשויים לא לזהות את הבעיה עד לאחר סיום ההתקפה, בייחוד עם מותקפים מחוץ למדינה בה מנוהל האתר. ההתקפה הזו מבוצעת באמצעות התקפות על שרתי DNS שונים במקומות מרוחקים בד"כ משרתי האתר הנפגע. אין בנמצא פתרונות רבים לבעיה האמיתית הזו. ניתן לקרוא עוד חומר על הנושא בקישור הבא: http://www.domainthenet.com/hebrewSite/News/Brand_Security.asp
8. ל-7
אורי ,   קריות   (26.03.06)
ברור, עברון ממש לא מבין ב-DNS, מה שתגיד: http://www.isotf.org/news/DNS-Amplification-Attacks.pdf
9. בשביל דברים כאלה אני בלינוקס
צ'וקי ,   מרכז   (26.03.06)
בינתיים, אין כאלה פה... ואני מרגיש בטוח וכיף לי בלי אנטיוירוס, אנטי ספייוור פירוול וכד'. לגבי התקפת man in the middle ההתקפה עצמה הינה לגניבת זליגת מידע, ולכן אני לא מקבל את דבריו של המאבטח מידע שרשם את דבריו בכתבה אך אכן גניבת זליגת המידע (מן אינ דה מידל) שמתבצעת עם רוטקיטס, היא הרבה הרבה יותר יעילה שכן אתה שולט בכמות והחבילות TCP/UDP אפילו לא מוצפנות מבחינת ה"פורץ".
10. ההגנה הכי טובה היא firewall
אילן   (26.03.06)
כך שגם עם יש לך וירוס הוא לא יכול לשדר את הסיסמה של החשבון שלך לבעל הוירוס.
11. ל-9: יופי, ואני על מק. ואז מה?
איתי   (26.03.06)
בכל מקרה אתרי הבנקים רק עובדים עם אקספלורר, אז מה הרווחנו?
12. תשובה ל8
אריאל   (26.03.06)
ראשית התייחסתי לכתבה ולמה שנאמר שם ותהיתי איך מי שמתיימר להיות מומחה כתב דברים שכבר לא רק שלא מעודכנים גם לא נכונים.
13. ל- 5
The man ,   For the job   (26.03.06)
http://www.sysinternals.com/
14. שאלת תם
(27.03.06)
האם זה עוזר (מבחינת אבטחת המידע) לעשות הדבקה של הפרטים במקום הקלדה? (copy&paste ממקום אחר)
15. מתריעים מאייתים ב'ע'
אחד מי יודע   (27.03.06)
16. אי דיוקים
(27.03.06)
זה לא "man in the middle" אלא שימוש ב-"key loggers" כדי לשמור את מה שהמחשב כותב במקלדת שלו. זה מתבצע מהמחשב של המשתמש.
17. ואבטחת מידע נגד פקידי הבנקים ?!
א.זרח א.נונימי   (27.03.06)
מישהו כבר מצא איזו דרך לשמור על זליגת המידע למקורביהם ?! וגם אם תמסרו למשטרה את המידע- "חוסר עניין לציבור" בעוד הציבור דווקא היה רוצה לדעת על פקידי בנק שעוברים על החוק !!!!! אבטחת מידע .......
18. to 11 they work on safari too so be careful
ron ,   tlv   (27.03.06)
19. אמא'לה!!!11!!
בהיסטריה ,   ועידת הליכוד   (27.03.06)
מישהו עלול חפרוץ למחשב שלי, כשאני נכנס לאתר של הבנק, ולשדוד לי את האוברדראפט!!!11!! הצילו!!111!
20. מה אי דיוקים?
גולוגולו ,   י-ם   (27.03.06)
זה כן man-in-the-middle כי זה ברמת ה-API.. זה לא key-logger
21. הבנקים בישראל תורמים את שלהם לבעיות האבטחה.
עופר ,   חולון   (27.03.06)
אימייל שבנק לאומי שלח לי זוהה כחשוד ב-phishing. בדיקה יסודית הראתה שהמקור באמת היה בנק לאומי, אבל יש להם כל מיני דומיינים והם שולחים אימיילים עם קישור לדומיין אחד שמראה טקסט של דומיין אחר, בדיוק כמו שהרמאים עושים. אז מה? אז אם אני יודע להשתמש בכלים כמו whois או dns אני יודע להגיע למסקנה שהבעלים של הדומיין המזויף כנראה גם הם בנק לאומי. מי שלא יודע מתרגל שלפעמים הבנק שולח אימייל שמזוהה בטעות כרמאות, ומאמין גם שהאימייל ששלח הרמאי הוא מהבנק... זאת לא היתה הבעיה היחידה בקונפיגורציה של בלל. לא נראה לי שהם באמת מעוניינים באבטחה. נראה שמספיק להם אישור שהם רכשו "אבטחה" ממקור מוכר. קונפיגורציה נכונה זה ממש מיותר אם אתה מבוטח... ומה עוד? לכו לאתר חברת חשמל לתשלום חשבונות ובדקו את הcertificate - למי הוא שייך? לחברת החשמל? וכמובן שיש לי דפדפן מיוחד שבו אני משתמש אך ורק לאתרים רגישים כמו בלל, שלא מוכנים לעבוד עם אף דפדפן פרט למלה האחרונה מרדמונד...
חזרה לכתבה