Matousec: Тестирование защиты онлайн-платежей

2012-07-04 | Автор | комментарии
Независимый проект Matousec.com по заказу "Лаборатории Касперского" разработал и провел сравнительное тестирование домашних решений безопасности, проверяя способность противостоять краже конфиденциальной информации во время онлайн-платежей в Интернете

План отчета тестирования

Введение
Тестируемые продукты
Используемые настройки
Результаты тестирования
Заключение
Полный отчет

Введение

В Matousec.com разработали и провели сравнительное тестирование по заказу компании "Лаборатория Касперского".

Основной целью заказа являлось:

- разработка набора тестов, использующих методы, способные украсть конфиденциальную информацию и важные данные, такие как учетные записи пользователей или номера кредитных карт из отдельных систем онлайн-платежей или аналогичных веб-сайтов;

- тестирование возможностей защиты пользователей от подобных вредоносных технологий различными домашними продуктами безопасности с настройками по умолчанию.

Атаки, которые приводят к реальным возможностям злоумышленников украсть деньги у его жертвы, являются чрезвычайно привлекательными для сегодняшних кибер-преступников. Эти атаки, очевидно, очень опасны и являются причиной почему многие пользователи решили установить продукты безопасности на своих компьютерах.

"Лаборатория Касперского" отреагировала на данные угрозы введением новой функции "Безопасные платежи" для линейки своих продуктов версии 2013. Цель функции "Безопасные платежи" заключается в обеспечении защиты финансовой информации пользователей, даже если неизвестное, а значит незамеченное антивирусом, вредоносно ПО проникло на компьютер.

Многие другие разработчики также объявили о готовности своих продуктов защищать от вредоносных приложений, угрожающих финансовой информации пользователей.

Проведенные тесты оценивали реальную эффективность функций "Безопасные платежи", а также качество других программ безопасности.

Тестируемые продукты

Было протестировано 14 решений безопасности. Для тестов использовались последние стабильные версии всех продуктов, за исключением Kaspersky Internet Security, новая 2013 версия которого не была в публичном доступе на момент тестирования.

Были протестированы следующие продукты:

1. avast! Internet Security 7.0.1426
2. AVG Internet Security 2012.0.2178
3. Avira Internet Security 2012 12.0.0.1085
4. Bitdefender Internet Security 2012 15.0.38.1604
5. ESET Smart Security 5.2.9.1
6. F-Secure Internet Security 2012 12.49.104
7. G Data Internet Security 2013 23.0.0.19
8. Kaspersky Internet Security 2013 13.0.0.3370
9. McAfee Total Protection 2012 11.0.669
10. Microsoft Security Essentials 4.0.1526.0
11. Panda Internet Security 2012 17.01.00
12. Symantec Norton Internet Security 2012 19.7.1.5
13. Trend Micro Titanium Maximum Security 2012 5.2.1035
14. Trusteer Rapport 3.5.1201.76

Все тестируемые продукты - антивирусные решения общего назначения, за исключением приложения Trusteer Rapport, которое является специализированным инструментом, предназначенным для защиты веб-связи между поставщиками услуг и их клиентами. Программа направлена на предотвращение онлайн-мошенничества, совершаемого финансовым вредоносным ПО, что идеально подходит для данного тестирования Matousec.

Используемые настройки

Настройки по умолчанию были использованы для всех тестируемых продуктов. Такой выбор конфигурации решений обеспечивает справедливость тестирования и отражает фактическое состояние настроек на компьютерах неопытных пользователей, которые наиболее уязвимы к атакам злоумышленников.

В тестирование принято, что обычный пользователь не может настроить параметры безопасности продукта. Тем не менее, типичный пользователь способен выполнять простые действия, которые рекомендованы программой безопасности. Например, если продукт предлагает выполнить сканирование компьютера, запустить обновление или перезагрузить компьютер, неопытный пользователь способен нажать на кнопку и сделать то, что от него требует решение безопасности.

Было принято, что все необходимые действия пользователь совершает по инициативе самого продукта. Со стороны пользователя не принимается никаких действий для повышения безопасности компьютера, за исключением установки продукта в соответствии с его рекомендациями.

Для того, чтобы проверить атаки перехвата клавиатуры в тестировании было запрещено использование автозаполнения и подобных функций в веб-браузере и самих продуктах безопасности.

Все продукты были установлены на ОС Windows 7 Service Pack 1 64-разрядная. Если только решение безопасности не рекомендовало использовать другой веб-браузер, использовался веб-браузер системы по умолчанию - 32-разрядный Internet Explorer.

Каждый тест был выполнен отдельно на чистой машине, так что они не могли влиять друг на друга. Если не указано иное, испытания начинались с проводника Windows, веб-браузер не работал в момент выполнения теста. После завершения теста запускался веб-браузер и пользователь заходил на PayPal и eBay.

Результаты тестирования

Было выполнено 15 тестов, цель каждого из которых - украсть данные с PayPal и eBay. Хотя отдельные части тестов были идентичными, идеи каждого теста были различными. Подробнее вы можете узнать в полном отчете в разделе описания каждого теста.

Методика и техника созданных тестов были заимствованы у вредоносных угроз реального времени:

• Троян Zeus внедряется в веб-браузер и крадет данные заполняемых форм. Троян также использует технику кейлоггеров для перехвата пользовательских паролей и другие методы кражи паролей.

• Sinowal aka Torpig - другая широко известная троянская программа, которая крадет данные через зашифрованные SSL соединения.

• Silon внедряет вредоносный DLL в Internet Explorer для того, чтобы красть данные через POST-запросы посылаемые к онлайн-сервисам. Внедрение осуществляется за счет подмены используемых Internet Explorer библиотек на фальшивые вредоносные библиотеки. Возможность кражи информации основаны на перехвате различных API функций в процессе Internet Explorer.

• Cidox использует запись реестра AppInit_DLL для внедрения в Internet Explorer, Mozilla FireFox, Google Chrome, Opera и другие браузеры. Он перехватывает API функции, связанные с передачей данных, и таким образом имеет возможность красть пароли, вводимые в браузерах.

• Другие вредоносные программы, ориентированные на кибер-мошенничество, связанное с финансовыми данными: SpyEye, Carberp, Yaludle и другие.

Результаты тестирования защиты онлайн-платежей:

Matousec: Тестирование защиты онлайн-платежей

Заключение

Matousec.com протестировали 14 продуктов безопасности с помощью 15 различных методов, которые могут быть использованы вредоносными программами для кражи учетных данных систем онлайн-платежей. Есть много реальных образцов вредоносных программ, которые используют точно такие или очень похожие методы, как в разработанных и проведенных тестах. Именно поэтому ожидается, что большинство из проверенных продуктов блокируют большую часть методов и обеспечивают защиту от онлайн-мошенничества.

Тем не менее, результаты были разными. При настройках по умолчанию половина протестированных решений не распознали ни один из векторов атаки. Только четыре решения смогли предотвратить кражу по крайней мере в 1/3 проверенных сценариев. Bitdefender Internet Security 2012 и avast! Internet Security удалось блокировать около половины проверенных методов. Kaspersky Internet Security 2013 и Trusteer Rapport 3.5 успешно блокировали все 15 типов атак.

Полный отчет

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества