Fraud Prevention for Endpoints. www.kaspersky.com



Documentos relacionados
Kaspersky Fraud Prevention for Endpoints

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

10 dicas para proteger o seu modem/router de ataques online

SISTEMA OPERACIONAL - WINDOWS

Insight Teacher Quickstart Guide

Do Word 2007 para o Office 365 para empresas

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Manual do Teclado de Satisfação Online WebOpinião

Descomplicando Tecnologia

PowerPoint 2010 para o Office 365 para empresas

SISTEMA OPERACIONAL MAC OS

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Configurando o Controle dos Pais no Windows Vista

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

Usando o Conference Manager do Microsoft Outlook

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0

Manual de Atendimento do Chat Casa do Corretor. Página 1

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia do Usuário do Aplicativo Desktop Client

Motorola Phone Tools. Início Rápido

O QUE É A CENTRAL DE JOGOS?

Lync Acessando o Lync Web App

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

F-Secure Anti-Virus for Mac 2015

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Seu manual do usuário SONY ERICSSON K550I

Sumário. 1 Explorando o Windows Gerenciando contas de usuário Parte 1 Conhecendo o Windows 7

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

SISTEMA OPERACIONAL - MAC

Fiery Driver Configurator

Atualização, backup e recuperação de software

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

SISTEMA OPERACIONAL - WINDOWS

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

SISTEMA OPERACIONAL - ios

Aula 12 Lista de verificação de segurança para o Windows 7

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

... MANUAL DO MODERADOR SERVIÇOS DE WEB

Perguntas frequentes do Xerox Mobile Link ios

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Manual de Instalação SIM/SINASC

Software ConnectKey Share to Cloud Versão 1.0 Abril de Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Perguntas frequentes do Xerox Mobile Link Android

Atualização, Backup e Recuperação de Software. Número de Peça:

Seu manual do usuário LOGMEIN RESCUE

Política de privacidade do Norton Community Watch

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Sumário. 1 Introdução à administração do Windows Vista Gerenciando sistemas Windows Vista...51

Guia de Introdução do IBM Security SiteProtector System SP3001

DDoS: como funciona um ataque distribuído por negação de serviço

Políticas de segurança e informações

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Guia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Guia de Início Rápido

Mais configuração OptraImage

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

Symantec Network Access Control

Instruções de operação Guia de segurança

Guia de produto. McAfee Endpoint Security 10

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA DIVULGAÇÃO DE IMÓVEIS INDICADOR DE IMÓVEIS

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Diagrama lógico da rede da empresa Fácil Credito

MozyPro Guia do administrador Publicado:

Informática. Informática. Valdir

Antivírus AVG. Antivírus AVG

Sobre a troca de mensagens por (eletronic mail) é correto afirmar que:

Pacote de Idiomas do ImageNow Guia de Introdução

Guia de início rápido do Alteryx Server

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

Carrera Pessoal Guia de uso

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0

Guia do Usuário. idocs Content Server v

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

Transcrição:

Fraud Prevention for Endpoints www.kaspersky.com

2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e os grupos criminosos sofisticados de hoje têm várias técnicas para ajudá-los a roubar de bancos on-line e de serviços financeiros. Seja usando um malware para manipular transações legítimas e desviar dinheiro para suas próprias contas, ou combinando a engenharia social e phishing para obter acesso às contas, os criminosos virtuais têm várias maneiras de roubar os usuários de serviços. Existem duas ameaças principais: Roubo de conta roubar as credenciais de um usuário e utilizá-las para tirar dinheiro da conta Adulteração de transações mudar os detalhes da transação, ou criar uma nova transação em nome do cliente Os objetivos desses criminosos virtuais geralmente são atingidos por meio de uma combinação de técnicas, que incluem: Roubo credenciais Phishing Modificação de página da Web (injeções na Web) Interceptação de formulários Captura de teclado (Keylogging) Captura de telas Ataques de falsificação Adulteração de transações Ataques man-in-the-middle (MITM) Acesso remoto Ataques man-in-the-browser (MITB)

3 Fraud Prevention for Endpoints 2. Prevenção contra fraudes em ação 1 Malware 2 3 4 Antiphishing de navegador de Banco falso 2.1 Verificação e remoção de malware Security Network, URL do site, heurística E-mail, redes sociais Página de phishing Mesmo que já exista um malware no computador do usuário, o Fraud Prevention ainda pode proteger operações. Assim que ele é instalado, o Fraud Prevention executa uma verificação do sistema para localizar malware em serviços bancários. Os usuários são alertados sobre qualquer problema e convidados a excluir os arquivos malintencionados e desinfectar a máquina. A solução executa uma verificação adicional sempre que o navegador bancário protegido é iniciado. Man-inthe-middle Man-inthe-browser Man-in-the-

4 Fraud Prevention for Endpoints Security Network, URL do site, heurística ESTUDO DE CASO E-mail, redes sociais Um grande banco russo foi alvo de um malware que redirecionou automaticamente seus clientes para uma página de phishing. Isso não Página de só induziu os usuários enganados a divulgar phishing suas credenciais bancárias a criminosos virtuais, mas também impossibilitou o acesso deles ao site real do banco. O Fraud Prevention excluiu com sucesso o malware nos computadores dos clientes, garantindo que eles pudessem usar o Internet Banking com segurança no futuro. O Fraud Prevention for Endpoints é compatível com todos os principais softwares anti-malware, e destina-se exclusivamente a encontrar malware de serviços bancários. Ele deve ser usado para complementar, e não substituir, uma solução antimalware tradicional. 2.2 Proteger as conexões com a Internet Man-in-themiddle Certificado válido Certificado falso Falsificação de proxy DNS de Banco falso Certificado do site original do Security Network O Fraud Prevention não só garante que o computador seja um ambiente seguro para o Banco, mas também que ele acessa um recurso bancário legítimo. Ele também garante que nenhum terceiro possa interferir no canal da Internet entre o banco e seus clientes.

5 Fraud Prevention for Endpoints Toda vez que o usuário faz logon em uma sessão, o Fraud Prevention Security Network verifica o certificado de segurança do site comparando-o Site com udress, o certificado Heuristic de referência armazenado na Security Network baseada na nuvem. Essa verificação protege contra ataques man-in-the-middle e falsificação de proxy DNS. E-mail, social Se um certificado network suspeito for detectado, o sistema alerta o usuário. Phishing 2.3 Proteção contra ameaças page de navegador Online Banking System Man-in-themiddle de controle externo de 2.3.1 Ataques navegador O Fraud Prevention for Endpoints Online oferece proteção contra o controle do navegador com mensagens Banking para janelas do navegador (para System que terceiros não consigam obter o acesso remoto). Valid certificate Security Network Original site certificate Fake certificate 2.3.2 Ataques de injeção de código DNS Proxy Spoofing Fake Online Banking System Proteção do upload de módulos não confiáveis no processo do navegador, verificando a assinatura DLL em nível local e na nuvem (KSN). 2.3.3 roteção contra INSTANTÂNEOS A proteção contra instantâneos inclui: Protege contra técnicas de captura de tela Protege a janela aberta no momento no navegador protegido

6 Fraud Prevention for Endpoints 2.3.4 Verificação de vulnerabilidades do SO Banco de dados específico de vulnerabilidades atualizável: Somente sistema operacional Somente escalonamento de privilégios do modo kernel 2.3.5 Teclado seguro Ao usar o navegador protegido, o Fraud Prevention for Endpoints protege todos os campos de inserção de dados. O Fraud Prevention intercepta e processa todas as teclas pressionadas através do driver do teclado do KFP, evitando, assim, a interceptação de dados inseridos por malware. O Teclado Seguro pode ser usado no Safe Browser e em janelas regulares do navegador. 2.3.6 Proteção da área de transferência Restringe o acesso de aplicativos não confiáveis à área de transferência. is Security Network, URL do site, heurística Página de phishing 2.3.7 Autoproteção Protege contra modificações no Fraud Prevention for Endpoints: Chaves de registro do Windows Arquivos Processos Threads 2.4 Antiphishing de navegador Man-in-themiddle O sistema Antiphishing da Lab combina heurística e tecnologias baseadas na nuvem com bancos de dados off-line tradicionais para garantir que mesmo ameaças emergentes e não observadas anteriormente sejam bloqueadas.

7 Fraud Prevention for Endpoints O módulo Cloud Anti-Phishing (Antiphishing na nuvem) de rápida atualização contém máscaras de URLs de phishing. Novas ameaças podem ser adicionadas poucos segundos após sua detecção, protegendo os computadores de seus clientes contra sites de phishing que ainda não estejam incluídos nos bancos de dados locais. Sempre que o usuário encontra um URL que não está na base local, o sistema verifica-o automaticamente na nuvem. O componente da Web de heurística do sistema antiphishing é acionado quando o usuário clica em um link para uma página da Web de phishing que ainda não está incluída nos bancos de dados da Lab. Além disso, um banco de dados off-line abrangente de antiphishing, armazenado nos dispositivos dos usuários, contém todas as máscaras mais comuns de URLs de phishing. 3. Console do Fraud Prevention Para facilitar o gerenciamento, a solução Fraud Prevention for Endpoints utiliza um único console que oferece informações contextuais e correlacionadas mais aprofundadas e mais amplas sobre o usuário, o dispositivo do usuário e a sessão. 3.1 Painel de relatórios O console coleta informações do Fraud Prevention for Endpoints sobre o dispositivo do usuário, sessões e do ambiente, bem como qualquer ataque iniciado na máquina do usuário (phishing, ataques de mitb ou mitm e ataques de malware). 3.2 Configuração remota O console fornece recursos de gerenciamento que podem mudar remotamente as configurações do Fraud Prevention for Endpoints. 3.3 Fornecimento de estatísticas O console tem um ponto de integração, o que torna possível enviar estatísticas para sistemas internos de monitoramento de transações, aumentando a taxa de detecção e diminuindo o número de falsos positivos.

8 Fraud Prevention for Endpoints 4. Detalhes de implementação A integração geralmente consiste em três etapas: 1. Personalizar a solução de acordo com as necessidades do banco para criar um serviço feito sob medida. A abordagem White Labelling da Lab possibilita a um banco criar sua própria experiência do usuário on-line sob medida usando seus próprios logotipos, esquemas de cores, fontes e layouts preferidos na página. Os ícones da Área de Trabalho e da bandeja do sistema também podem ser personalizados conforme necessário. 2. Configurar a integração com os sistemas internos do banco. O Fraud Prevention for Endpoints possibilita a recuperação de detalhes da versão e do status do produto ao se conectar a um Internet Banking. Essas informações são obtidas por um script dedicado, conforme descrito na documentação. Recomendamos três principais cenários de trabalho, mas cada banco é livre para escolher como ele utiliza os dados obtidos. 3. O banco fica livre para escolher como distribuir o aplicativo entre seus clientes, talvez verificando se o Fraud Prevention já está em execução nas máquinas dos usuários e convidando-os a fazer o download do Fraud Prevention, se necessário. Como alternativa, o banco pode escolher outra forma de distribuição do aplicativo. Para conservar os recursos de computação do banco, a maioria dos aplicativos é armazenada em servidores da Lab e é acessada usando um arquivo de download de 2MB fornecido ao banco durante a fase de implementação. Geralmente, o processo de instalação demora cerca de duas semanas para ser concluído. A equipe de implementação especial da Lab está disponível durante todo o processo de instalação para ajudar a integrar a solução com o resto da rede do banco e para solucionar qualquer problema que possa surgir. Entre em contato conosco para saber mais: KFP@kaspersky.com http://www.kaspersky.com/business-security/fraud-prevention Twitter.com/ Facebook.com/ Youtube.com/ Lab, Moscou, Rússia www.kaspersky.com Tudo sobre segurança na Internet: www.securelist.com Encontre um parceiro perto de você: www.kaspersky.com/buyoffline Whitepaper Fraud Prevention for Endpoints - agosto de 2015 GL 2015 Lab. Todos os direitos reservados. As marcas registradas e marcas de serviço pertencem aos seus respectivos proprietários.