Ochrona bankowości online - test 19 antywirusów

Angielski lab MRG Effitas opublikował raport z niezależnych badań antywirusowych, w których przedstawił skuteczność ochrony bankowości elektronicznej w trzech kwartałach, poczynając od Q3 2013, Q4 2013 i Q1 2014. Do testów używano zasymulowanego środowiska, w którym sprawadzno ochronę przed atakami MITB (man-in-the-browser - jest to rodzaj ataku, w którym atakujący zyskuje możliwość podmienia parametrów transakcji "w locie", może np. niezauważenie podmienić stronę banku w czasie rzeczywistym). Po dokładniejsze szczegóły o atakach MITB odsyłamy do artykułu w serwisie sekurak.pl

Na cały raport składały się 3 testy. Począwszy od kwartału:

  • Q3 2013 roku, gdzie sprawdzano ochronę przed atakami wykorzystujące przeglądarkę do obejścia ochrony lokalnej;
  • Q4 2013 roku, gdzie atakujący wykradali szczegóły sesji z ciasteczek w przeglądarce;
  • Q1 2014 roku, gdzie sprawdzano ochronę przed podejrzeniem danych w protokołach szyfrowania SSL/TSL podczas korzystania z bankowości online;  

Testowane rozwiązania:

  • Avira Internet Security 14.0.3.350 
  • BitDefender Internet Security 17.27.0.1146 
  • Comodo Internet Security 7.0.315459.4132 
  • Emsisoft Anti Malware 8.1.0.40 
  • Eset Smart Security 7.0.302.26 
  • F-Secure Internet Security 2.06 build 303 
  • G Data Internet Security 24.0.3.4 
  • Kaspersky Internet Security 14.0.0.4651 
  • McAfee Internet Security 12.8.944  
  • Microsoft Security Essentials 4.5.216.0  
  • Panda Internet Security 19.01.01 
  • Panda Safebrowser 2011 
  • Quarri 4.1.0.2452 
  • Symantec Norton Internet Security 20.4.0.40 
  • TrendMicro Titanium Security 7.0.1206 
  • Vipre Internet Security 7.0.6.2 
  • Webroot 8.0.4.70 
  • Wontok Safe Central 3.1.21.3897 
  • Zemana AntiLogger 1.9.3.525 

Metodologia

Pełna metodologia jest opisana od strony nr 4 -7 w raporcie PDF.

Wyniki

Wyniki przedstawiają się bardzo interesująco. W trzecim kwartale 2013 roku, tylko 3 mało znane programy zdołały ochronić użytkownika przed wykradzeniem informacji z ciasteczek.

W kwartale czwartym 2013 roku do testu wykorzystano ukryty serwer VNC, który tworzy "ukryty pupit" niewidoczny dla użytkownika. Poprzez uruchomienie przeglądarki Internet Explorer w ukrytym pulpicie, przeglądarka IE dziedziczy wszystkie sesje z plików cookie od przeglądarki Internet Explorer z której korzysta użytkownik w swoim systemie. Oznacza to, że jeśli użytkownik zalogował się na stronę banku, wszystkie jego dane logowania zostały przechwycone. Testu nie zaliczyli Emsisoft, Eset, F-Secure, McAfee, Panda, Symantec (Norton).

W pierwszym kwartale br. do sprawdzenia ochrony bankowości online wykorzystano różne odmiany malware, które były uruchamiane w przeglądarkach wymienionych na powyższym screenie. Wszyscy znani i cenieni na całym świecie producenci oprogramowania antywirusowego zaliczyli wpadki.

Pełny raport: https://www.mrg-effitas.com/w…



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.