<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Banatrix&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:14:03 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Banatrix&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Ja bym : Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29927</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Ja bym )</author>
    <content:encoded>
    Ja bym dodał kwestie &quot;co atakujący umie&quot; :)
co atakujący ma,może i umie :)  
    </content:encoded>

    <pubDate>Mon, 17 Nov 2014 19:11:33 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29927</guid>
    
</item>
<item>
    <title>Przemek Skowron: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29924</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Przemek Skowron)</author>
    <content:encoded>
    Możliwe, że nasze myśli nie mogą się spotkać z tym samym mianownikiem.

Rozwiązaniem strategicznym może i jest idealny TIV, ale on nie istnieje, prawda? - jeśli masz przykłady idealnego tzn., że odnalazłeś odpowiedź na pytanie z Twojej prezentacji i bardzo chętnie się z nim zapoznam.

Jeśli nie ma idealnej strategi - idealna to taka realizowalna, w krótkim czasie (zanim nam ukradną więcej niż klienci/firmy są w stanie przetrwać) i kosztowo efektywna ;-) działa się na poziomie działań taktycznych-&gt;operacyjnych.

Czy inne rozwiązania są krótkotrwałe? - mam przykłady, że nie, mogą być skuteczne przez lata, trzeba je tylko rozwijać. Czy IPS raz skonfigurowany i zapomniany daje 100% jego możliwości? - nie i uważam, że w tym przypadku jest podobnie, a nawet tak samo.

Podałem SELinuksa jako podobny przykład z innego świata, nie wiązałem go z malware - bankerami.  
    </content:encoded>

    <pubDate>Tue, 11 Nov 2014 14:46:31 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29924</guid>
    
</item>
<item>
    <title>Paweł Goleń: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29909</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Chyba mówimy trochę o dwóch różnych rzeczach. Oczywiście można stosować &quot;doraźne&quot; rozwiązania, które mają przeciwdziałać aktualnym atakom. Ale te doraźne rozwiązania nie rozwiązują problemu. Dlatego będę się upierał, że rozwiązaniem strategicznym jest efektywny (i używalny) TIV. 

Nie znaczy to, że trzeba rezygnować z rozwiązań tymczasowych jeśli są efektywne/opłacalne. Trzeba tylko pamiętać, że są one krótkotrwałe. A jeśli chodzi o koszty rozwiązań - to jest to nie tylko koszt ich wprowadzenia, ale również choćby stopień niewygody dla użytkownika. I w tym przypadku ewentualne wyłączenie możliwości wklejania rachunku jest wysoko na skali upierdliwości. Z drugiej strony nie podoba mi się komunikat typu &quot;rachunek został wklejony, sprawdź jego poprawność&quot;, bo wraz z pojawieniem się Banatrix stracił na aktualności (wyłączenie kopiowania numeru rachunku zresztą też). Lepsza byłaby instrukcja - &quot;zawsze sprawdź numer rachunku w SMS&quot;.

Jeśli chodzi o skuteczność ataków socjotechnicznych - trochę trudno z nimi walczyć technicznie, prawda? Inna sprawa, że mechanizmy bezpieczeństwa muszą być zrozumiałe i wygodne dla tych, którzy z nich korzystają.

A nad pozostałymi kwestiami można dyskutować długo i namiętnie :) Przy czym SELinux to konkretna implementacja modelu MAC. Tak, można zrobić przy pomocy MAC dużo i jest to dobre rozwiązanie tak długo, jak przy jego pomocy próbujesz rozwiązać te problemy, do których został on stworzony. Tylko, że takiego SELinux nie ma dla Windows i niestety - malware na stacji może wszystko, nawet jeśli jest uruchomiony w kontekście zwykłego użytkownika, to może zrobić praktycznie wszystko z innymi procesami tego użytkownika (z dokładnością do tematu Integrity Levels, które są pewną namiastką MAC).  
    </content:encoded>

    <pubDate>Tue, 11 Nov 2014 11:48:50 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29909</guid>
    
</item>
<item>
    <title>Przemek Skowron: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29880</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Przemek Skowron)</author>
    <content:encoded>
    Do czasu kiedy ataki socjotechniczne będą skuteczne to kody autoryzacyjne nie są wg. mnie wystarczające - mówię o tych powszechnych i wygodnych rozwiązaniach.

Może kiedyś będzie okazja do prezentacji jak w &quot;nie idealny&quot; sposób skutecznie rozwiązywać/oddalać niebezpieczeństwo związane z malware i dlaczego większość czeka na to &quot;idealne&quot; rozwiązanie, a do tego czasu wydaje się, że &quot;jest OK - nie ma idealnego rozwiązania, więc cóż... malware na stacji może obejść wszystko&quot;. Jestem pod wielkim wrażeniem &quot;bezradności/pasywności&quot; bezpieczników w takich sytuacjach - chcą wszystko albo nic, pomijam sytuację kiedy chcą &quot;certyfikat&quot; lub &quot;papier&quot;, który ma być ich tarczą ratunkową, że coś zrobili i to nie ich wina.

Administrator (root - (e)uid-0) w Linuksie też może wszystko, a czy nie po to stosujemy nie idealne rozwiązania jak SELinux (choćby jego podsystem auditd), kontenery, etc. by zmniejszyć ryzyko? Pojawia się znana i powszechna podatność w SELinuksie to i zmienia się SELinuks. Bezpieczeństwo to proces...bla bla bla. :-)

Moim zdaniem walka z malware to walka z ich ekosystemem, jeśli nie całym to jego fragmentami tam gdzie jest dźwignia do sukcesu - obrony środków klientów banków i gdzie sięgają &quot;ręce&quot;. To wszystko wymaga zmiany myślenia, trzeba pozbyć się dogmatu: &quot;na stacji malware może wszystko&quot; - otóż może to co jest zaimplementowane i system na to pozwala. Czasem malware trzeba oszukać, a nie zablokować czy ograniczyć. Trzeba zmieniać taktykę na taką, której się nie spodziewają. Czy to są skuteczne metody? - TAK, pogadać możemy jak się spotkamy znów na mieście lub przy innej okazji, bloga pewnie czytają również ci &quot;źli&quot; ;-)  
    </content:encoded>

    <pubDate>Sun, 09 Nov 2014 20:35:38 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29880</guid>
    
</item>
<item>
    <title>Paweł Goleń: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29876</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Ale doskonale zdajesz sobie sprawę, że jest to jedyny (potencjalnie) skuteczny sposób, prawda? :)

Oczywiście możesz implementować różnego rodzaju &quot;zabezpieczenia&quot;, ale dla atakującego dysponującego malware na stacji ofiary wszystkie te zabezpieczenia są możliwe do obejścia. To, co ewentualnie może Cię przez pewien czas bronić to ta stara zasada o uciekaniu przed niedźwiedziem - musisz biec szybciej, niż najwolniejsza osoba z grupy.  
    </content:encoded>

    <pubDate>Sun, 09 Nov 2014 20:17:40 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29876</guid>
    
</item>
<item>
    <title>Przemek Skowron: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29872</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Przemek Skowron)</author>
    <content:encoded>
    Hehe, część ludzi i tak przepisuje kody autoryzacyjne i nie zauważają co właściwie autoryzują.

Wcześniej miałem na myśli to, że ci co wiedzą o tym, iż malware może w locie podmieniać numer rachunku beneficjenta, powinni się przed tym już zabezpieczyć - nie licząc tylko na to, że Klient zauważy w opisie kodu autoryzacyjnego, że ma podpisać nie tą transakcję/operację, którą chciał wykonać.  
    </content:encoded>

    <pubDate>Sun, 09 Nov 2014 15:10:30 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29872</guid>
    
</item>
<item>
    <title>Paweł Goleń: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29871</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    No: http://en.wikipedia.org/wiki/Transaction_verification :)  
    </content:encoded>

    <pubDate>Sun, 09 Nov 2014 14:25:34 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29871</guid>
    
</item>
<item>
    <title>Przemek Skowron: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29865</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Przemek Skowron)</author>
    <content:encoded>
    Moim zdaniem kwestia taktyki jaką obierzemy - znam przypadki kiedy krótkofalowo (choć na wiele miesięcy, czasem lat) można było obronić się przed malware wykorzystując mechanizmy, które miały znane i powszechne słabości, choć nigdy nie zaimplementowane z złośliwym oprogramowaniu.

Co do skupiania się na &quot;schowku&quot; - pełna zgoda, ale przecież te inne miejsca, gdzie podmieniany jest przez malware numer rachunku to już wszyscy zabezpieczyli, right? ;-)  
    </content:encoded>

    <pubDate>Sun, 09 Nov 2014 13:43:37 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29865</guid>
    
</item>
<item>
    <title>Paweł Goleń: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29857</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Z tym &quot;może zrobić teraz&quot; to bym uważał. Jednak jest mała różnica między tym, że istnieje techniczna możliwość zrobienia czegoś poprzez zaimplementowanie dodatkowej funkcji w malware, a nowym atakiem, który do powodzenia najpierw wymaga jakiejś nowej ciekawej słabości/podatności.

Nie można się skupiać na &quot;schowku&quot; jeśli wiadomo, że możliwa (i czasami wykorzystywana) jest modyfikacja rachunku, który przez schowek nie przechodzi.  
    </content:encoded>

    <pubDate>Sun, 09 Nov 2014 11:15:58 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29857</guid>
    
</item>
<item>
    <title>Przemek Skowron: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29854</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Przemek Skowron)</author>
    <content:encoded>
    za mało miejsca w smsie - try again ;-)  
    </content:encoded>

    <pubDate>Fri, 07 Nov 2014 22:37:51 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29854</guid>
    
</item>
<item>
    <title>Anonymous: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29843</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com ()</author>
    <content:encoded>
    Wystarczy w SMS-ie weryfikującym transakcję umieścić info, że numeru rachunku nie ma na liście rachunków używanych.  
    </content:encoded>

    <pubDate>Fri, 07 Nov 2014 21:37:33 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29843</guid>
    
</item>
<item>
    <title>Przemek Skowron: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29828</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Przemek Skowron)</author>
    <content:encoded>
    Banatrix podmienia numer rachunku bezmyślnie tam gdzie go znajdzie i czasem na tyle bez sensu, że nie udaje mu się podmienić tak by pozwolić zrealizować przelew fraudowy lub wręcz podpowiada użytkownikowi, że coś jest nie tak z jego widokiem bankowości.

Pozwolić kopiować numer rachunku można, tylko trzeba to zrobić z głową - np. tak by bezwzględnie uruchomić weryfikację choćby części numeru przez Klienta + suma kontrolna numerów rachunków (przynajmniej w przelewach krajowych) rozwiąże problem w znakomitej większości przypadków banaptera.

Podchodząc do elementów: co atakujący może i co ma - ma to moim zdaniem sens jeśli opisując &quot;co może&quot; wskazujemy co &quot;może zrobić&quot; dzisiaj, przy tym co już widujemy. Podstawą w planowaniu defensywnych elementów bezpieczeństwa jest przewidywanie, jak można złamać nasze zabezpieczenie i jakie warunki trzeba spełnić by to zrobić. Widząc możliwe rozwiązania na rynku oraz te zrobione w wew. fabrykach jestem przekonany, że można obejść każde ze stosowanych metod obrony z tym, że nie wszystkie &quot;teraz&quot;, bo nie został ten atak jeszcze zaimplementowany (czyt. ujawniony) LUB nie jest powszechny.  
    </content:encoded>

    <pubDate>Fri, 07 Nov 2014 17:57:19 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29828</guid>
    
</item>
<item>
    <title>Paweł Goleń: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29818</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    W tym przypadku schowek nie jest wykorzystywany, więc to, że ludzie kopiują numery nie ma żadnego znaczenia.

Co do podmieniania numeru rachunku &quot;bez zastanowienia się czym on jest&quot; - to akurat mam tu pewną wątpliwość. Przypominam, że przelew zawiera informację o koncie źródłowym i docelowym. Rachunek źródłowy w różnych bankach jest prezentowany różnie (identyfikator, bezpośrednio numer). Podmienianie wszystkiego co wygląda na numer rachunku może spowodować, że przelew się nie wykona, bo numer rachunku źródłowego będzie nieprawidłowy. 

Akurat z tego, co widzę, w mBank nie ma tego &quot;problemu&quot;, numer rachunku źródłowego nie jest tam podawany &quot;wprost&quot;. Z drugiej strony jednak grzebanie bezpośrednio po pamięci i podmiana &quot;jak leci&quot; nie jest bardzo uniwersalna.  
    </content:encoded>

    <pubDate>Fri, 07 Nov 2014 06:46:09 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29818</guid>
    
</item>
<item>
    <title>Marcin Rybak: Banatrix</title>
    <link>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#c29808</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1256-banatrix.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1256</wfw:comment>

    

    <author>nospam@example.com (Marcin Rybak)</author>
    <content:encoded>
    to jest kwestia uniwersalności malware, podmienia 26 znakowe ciągi cyfr bez zastanowienia się czym jest dany ciąg. W przypadku podmiany w przeglądarce, czy podczas wysłania POST&#039;a/GET&#039;a, musiałby podmieniać dobre pole (aby np. nie podmienić rachunku źródłowego), a tak - jest po prostu łatwiej, ludzie kopiują numery kont, więc tę ludzką ułomność exploitują i eksploatują  
    </content:encoded>

    <pubDate>Fri, 07 Nov 2014 00:58:23 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1256-guid.html#c29808</guid>
    
</item>

</channel>
</rss>