Ochrona bankowości online - test 19 antywirusów

Angielski lab MRG Effitas opublikował raport z niezależnych badań antywirusowych, w których przedstawił skuteczność ochrony bankowości elektronicznej w trzech kwartałach, poczynając od Q3 2013, Q4 2013 i Q1 2014. Do testów używano zasymulowanego środowiska, w którym sprawadzno ochronę przed atakami MITB (man-in-the-browser - jest to rodzaj ataku, w którym atakujący zyskuje możliwość podmienia parametrów transakcji "w locie", może np. niezauważenie podmienić stronę banku w czasie rzeczywistym). Po dokładniejsze szczegóły o atakach MITB odsyłamy do artykułu w serwisie sekurak.pl

Na cały raport składały się 3 testy. Począwszy od kwartału:

  • Q3 2013 roku, gdzie sprawdzano ochronę przed atakami wykorzystujące przeglądarkę do obejścia ochrony lokalnej;
  • Q4 2013 roku, gdzie atakujący wykradali szczegóły sesji z ciasteczek w przeglądarce;
  • Q1 2014 roku, gdzie sprawdzano ochronę przed podejrzeniem danych w protokołach szyfrowania SSL/TSL podczas korzystania z bankowości online;  

Testowane rozwiązania:

  • Avira Internet Security 14.0.3.350 
  • BitDefender Internet Security 17.27.0.1146 
  • Comodo Internet Security 7.0.315459.4132 
  • Emsisoft Anti Malware 8.1.0.40 
  • Eset Smart Security 7.0.302.26 
  • F-Secure Internet Security 2.06 build 303 
  • G Data Internet Security 24.0.3.4 
  • Kaspersky Internet Security 14.0.0.4651 
  • McAfee Internet Security 12.8.944  
  • Microsoft Security Essentials 4.5.216.0  
  • Panda Internet Security 19.01.01 
  • Panda Safebrowser 2011 
  • Quarri 4.1.0.2452 
  • Symantec Norton Internet Security 20.4.0.40 
  • TrendMicro Titanium Security 7.0.1206 
  • Vipre Internet Security 7.0.6.2 
  • Webroot 8.0.4.70 
  • Wontok Safe Central 3.1.21.3897 
  • Zemana AntiLogger 1.9.3.525 

Metodologia

Pełna metodologia jest opisana od strony nr 4 -7 w raporcie PDF.

Wyniki

Wyniki przedstawiają się bardzo interesująco. W trzecim kwartale 2013 roku, tylko 3 mało znane programy zdołały ochronić użytkownika przed wykradzeniem informacji z ciasteczek.

W kwartale czwartym 2013 roku do testu wykorzystano ukryty serwer VNC, który tworzy "ukryty pupit" niewidoczny dla użytkownika. Poprzez uruchomienie przeglądarki Internet Explorer w ukrytym pulpicie, przeglądarka IE dziedziczy wszystkie sesje z plików cookie od przeglądarki Internet Explorer z której korzysta użytkownik w swoim systemie. Oznacza to, że jeśli użytkownik zalogował się na stronę banku, wszystkie jego dane logowania zostały przechwycone. Testu nie zaliczyli Emsisoft, Eset, F-Secure, McAfee, Panda, Symantec (Norton).

W pierwszym kwartale br. do sprawdzenia ochrony bankowości online wykorzystano różne odmiany malware, które były uruchamiane w przeglądarkach wymienionych na powyższym screenie. Wszyscy znani i cenieni na całym świecie producenci oprogramowania antywirusowego zaliczyli wpadki.

Pełny raport: https://www.mrg-effitas.com/w…



Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej