Test antywirusowych modułów do ochrony bankowości internetowej

17 lutego 2017

Na przełomie stycznia i lutego 2017 roku poddaliśmy testom kilka antywirusowych produktów, które posiadają tak zwane moduły do zabezpieczenia internetowych e-płatności. Większość z nich jest bezpośrednio zintegrowana z przetestowanymi aplikacjami, jedyny wyjątek stanowi firma Bitdefender, która za darmo udostępnia swój produkt o nazwie „Bitdefender Safepay” – aplikacja ta może działać jako niezależne oprogramowanie wraz z konkurencyjnymi programami antywirusowymi od firm trzecich.

Test został podzielony na dwie części

1. W pierwszym etapie sprawdziliśmy ochronę z wyłączonymi modułami antywirusowymi, aby udowodnić, że użytkownik podczas wykonywania finansowych e-transakcji powinien korzystać ze wszystkich funkcji ochrony, jakie są dostępne w testowanych rozwiązaniach antywirusowych.

2. W drugim etapie (i na ustawieniach domyślnych) – z włączonymi wszystkimi funkcjami ochrony, poddaliśmy testom tak zwane „bezpieczne przeglądarki” w celu porównania skuteczności z wyłączonymi i włączonymi składnikami ochrony popularnych programów antywirusowych.

Celem testu było sprawdzenie skuteczności ochrony, które mają zapewniać tak zwane „bezpieczne przeglądarki” przed atakami hackerów oraz kradzieżą danych w momencie wykonywania e-przelewów i przeglądania stron internetowych, których bezpieczeństwo potwierdzone jest certyfikatami SSL.

Po przeczytaniu tego raportu dowiecie się, czy antywirusy z tzw. „bezpiecznymi przeglądarkami” chronią przed m.in.:

  • przechwytywaniem i modyfikowaniem danych ze schowka systemowego,
  • przechwytywaniem naciskanych klawiszy na klawiaturze,
  • wstrzykiwaniem złośliwych bibliotek DLL do procesów,
  • wydobywaniem z pamięci RAM poufnych informacji (haseł, loginów, numerów kart płatniczych) e. przechwytywaniem danych logowania ze stron HTTPS.
Tabela przedstawia rezultat dla WYŁĄCZONEJ ochrony antywirusowej w poszczególnych etapach testów. Szczegóły poniżej.
Tabela przedstawia rezultat ochrony z AKTYWNYMI wszystkimi funkcjami ochrony (na ustawieniach domyślnych).

Test 1: W trakcie przenoszenia skopiowanych danych ze schowka systemowego do „bezpiecznej przeglądarki” lub do „wirtualnego środowiska”, sprawdzono, czy możliwe jest przechwycenie zawartości schowka systemowego.

Test 2: W trakcie przenoszenia skopiowanych danych z „bezpiecznej przeglądarki” lub „wirtualnego środowiska” do systemu Windows, sprawdzono, czy możliwe jest przechwycenie zawartości schowka systemowego.

Test 3: W trakcie kopiowania danych ze schowka systemowego w obrębie kart „bezpiecznej przeglądarki” lub „wirtualnego środowiska”, sprawdzono, czy możliwe jest przechwycenie zawartości schowka systemowego przez wirusa uruchomionego w systemie operacyjnym Windows.

Test 4: W trakcie kopiowania danych ze schowka systemowego z Windows, sprawdzono, czy możliwa jest podmiana numeru konta bankowego skopiowanego np. z komunikatora internetowego, e-maila, faktury PDF lub ze strony internetowej do „bezpiecznej przeglądarki” lub „wirtualnego środowiska”.

Test 5: W trakcie logowania się do witryny Banku sprawdzono, czy złośliwe oprogramowanie może rejestrowałć wciskane klawisze na klawiaturze.

Test 6: W trakcie logowania się do witryny Banku, sprawdzono, czy możliwe jest wykonywanie zrzutów ekranu przez złośliwe oprogramowanie.

Test 7: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest wydobywanie z pamięci RAM poufnych informacji, np. numerów kart kredytowych, haseł, loginów, numerów kont bankowych.

Test 8: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest wstrzykiwanie złośliwych bibliotek DLL do procesów „bezpiecznej przeglądarki” lub „wirtualnego środowiska”.

Test 9: W trakcie przeglądania stron WWW, sprawdzono, czy możliwe jest wstrzykiwanie kodu HTML i JavaScript do witryn internetowych (HTTP).

Test 10: W trakcie przeglądania stron WWW (HTTP), sprawdzono, czy możliwe jest manipulowanie kodem źródłowym wyświetlanej strony.

Test 11: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest przekierowywanie użytkownika na inne adresy IP.

Test 12: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest przechwytywanie poufnych informacji ze stron, których bezpieczeństwo potwierdzone jest certyfikatem SSL.

Test 13: W trakcie korzystania z tzw. „bezpiecznych przeglądarek” lub „wirtualnych środowisk”, sprawdzono, czy możliwe jest ustanowienie zdalnego połączenia podczas aktywnej sesji z bezpieczną stroną Banku.

Test 14: W trakcie korzystania z tzw. „bezpiecznych przeglądarek” lub „wirtualnych środowisk”, sprawdzono, czy możliwe jest manipulowanie zawartością pliku HOSTS.

Komentarz do testu

W teście przedstawiliśmy kilka rodzajów ataków z wykorzystaniem złośliwego oprogramowania oraz ogólnodostępnych narzędzi, które pozwalają „sniff’ować” użytkownika w sieci LAN – niekoniecznie w tej domowej – nie zapominajmy o sieciach publicznych otwartych oraz o tych całkowicie zabezpieczonych (hotele, lotniska, restauracje, centra handlowe, itp), w których ataki man-in-the-middle są jak najbardziej możliwe do przeprowadzenia.

Jeżeli zachodzi potrzeba wykonania szybkiego przelewu lub zrobienia zakupów, głupim pomysłem będzie korzystanie z sieci publiczny. Jeśli jest to możliwe, znacznie bezpieczniejsze jest łączenie się z internetem za pośrednictwem operatora komórkowego – chociaż w skrajnych przypadkach i tę komunikację da się podsłuchać.

Bezpieczeństwo danych i zgromadzonych środków zwiększycie, jeśli zastosujecie się do kilku wskazówek:

– Instalacja rozszerzenia HTTPS Everywhere do przeglądarki sprawi, że strony zawsze będą wczytywane szyfrowanym protokołem. Oczywiście pod warunkiem, że został na nich wdrożony certyfikat SSL. W przeciwnym wypadku nic to nie da.

– Wykorzystywanie połączenia z internetem poprzez operatora komórkowego to znacznie, znacznie lepszy pomysł niż za pośrednictwem sieci publicznych. Pakiety internetowe są już tak tanie, że temat nie podlega dyskusji.

– Korzystanie z tuneli VPN będzie jeszcze lepszym pomysłem, ale musicie uważać, bo nie wszystkie tego typu rozwiązania nadają się do czegokolwiek więcej poza zmianą adresu IP (wyjątek stanowił F-Secure Freedome, który wypadł w teście najlepiej, ale jak na nasze „polskie podwórko”rozwiązanie to nie jest tanie). Ponadto, całkiem rozsądnym pomysłem będzie skonfigurowanie własnej usługi VPN na serwerze VPS za kilka lub kilkanaście złotych brutto miesięcznie i przekierowanie nań ruchu z urządzenia mobilnego lub stacjonarnego. Połączenie takie należy traktować w kategoriach „bezpiecznego łączenia się” z WWW lub zmiany geolokalizacji, a nie ukrywania swojej tożsamości.

– Korzystanie w systemie Windows z tzw. modułów do ochrony bankowości to i tak o wiele bezpieczniejsza metoda na robienie przelewów niż ze „zwykłych” przeglądarek. Chociaż nie we wszystkich przypadkach różnica jest znaczna.

– Zainstalowanie programu antywirusowego, który wykrywa ataki ARP poisoning to całkiem dobry pomysł. W naszym teście najlepiej pod tym względem spisywał się ESET. Pozostałe programy nie oferują takiej funkcjonalności, ale jej brak możecie zniwelować stosując się do powyższych wskazówek.

– Zupełnym paranoikom w tej kwestii zalecamy przesiadkę na jedną z dystrybucji systemu Linux lub zakup dedykowanego pendrajwa z zainstalowanym obrazem Linuksa, którego będzie można stosować tylko do finansowych e-operacji.

Test zostanie przeprowadzony ponownie za kilka miesiący. Sprawdzimy, czy producenci zastosowali się do wskazówek i czy poprawili ochronę w swoich rozwiązaniach.

Gorąco zachęcamy do zapoznania się raportem, który przygotowaliśmy w języku polskim oraz angielskim oraz do podzielenia się swoimi uwagami; skomentowania wyników, jak i samej metodologii. Jeśli czegoś nie wiecie lub nie rozumiecie, prosimy o komentarze – żaden nie pozostanie bez odpowiedzi.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
38 komentarzy
Inline Feedbacks
View all comments
piotrek n.
piotrek n.
3 lat temu

Brawo Arcabit! Jestem pod coraz większym wrażeniem tego programu.

Ps. W podsumowaniu na końcu testu nie ma f-secure.

stroskana.mama.sześciolatka
stroskana.mama.sześciolatka
3 lat temu

Jakie przeglądarki były testowane?
Jak przeglądarki radzą sobie z pluginami?
A dlaczego nie ma testu injecta do przeglądarki?

Suchy
Suchy
3 lat temu

Matko, to okazuje się, że Bitdefender nie jest taki dobry 🙂 Jednak zostaję przy Kasperskym

123r5t
123r5t
3 lat temu

Avast, G Data, FSecure… to jest coś nieprawdopodobnego! Po Avaście więcej się nikt raczej nie spodziewał dobrego, bo już wcześniej różne źródła podawały, że Safe Browser Avasta to nie za bardzo bezpieczne środowisko. Ale FSecure i GData żenująco nisko. Nie widziałem wcześniej podobnego testu, więc nie ma do czego się przyczepić. Nie ma porównania żadnego. Czyli co, pozostaje windowsowcom tylko Linux?

Suchy
Suchy
3 lat temu

@#6 Zauważ, że Kaspersky wypadł nawet nieźle i Arcabit. Reszcie odtąd nie ufam 🙂

Suchy
Suchy
3 lat temu

@#8 Nie szkodzi 😉 Widzę dokładniej, że Arcabit, Kaspersky, Comodo i Eset są najlepsze. Z tych wszystkich Kaspersky ma bardzo dobrą ochronę i wcale nie zamula internetu, dodatkowo najlepszy support, jaki spotkałem do tej pory. To, że ruski, nie szkodzi, bo Rosjanie raczej by nie narażali się na utratę zaufania, stosując jakieś sztuczki za pomocą Kasperskiego, inaczej stracili by zaufanie i pieniądze

123r5t
123r5t
3 lat temu

@#7 Tylko Kaspersky i Arcabit to płatne AV. Comodo darmowe i ma taki sam wynik jak Kaspersky. Róznią się tylko w poszczególnych testach. W ogóle ten test dokopuje każdemu programowi, że aż trudno w to uwierzyć jeśli ogląda się inne testy av-comparatives lub avtest, gdzie większość programów ma 100%.

Suchy
Suchy
3 lat temu

@#10 Zgadza się. Test też pokazuje najlepsze wyniki, dlatego myślę, że warto skupić się na programach, które przeszły go jak najlepiej. Należy też pamiętać, że to, że jakiś program słabo przeszedł testy w ochronie przed wirusami e-bankowości, nie znaczy zaraz, że jest słaby w ogóle 😉

Suchy
Suchy
3 lat temu

@#12 To pewnie Kasper już tak różowo nie wypadnie, ale i tak pewnie lepiej, niż inni (tutaj Bitdefender i Arcabit mogą zaświecić).

123r5t
123r5t
3 lat temu

@#11 Bankowość jak bankowość – w teście zaznaczono wyrażnie: ” W teście przedstawiliśmy kilka rodzajów ataków z wykorzystaniem złośliwego oprogramowania oraz ogólnodostępnych narzędzi, które pozwalają „sniff’ować” użytkownika w sieci LAN”

Można więc uznac, że to złośliwe oprogramowanie było niczym 0-day. No i jak teraz można zinterpretować takie wyniki? Chyba tylko tak jak Ty:
„Zauważ, że Kaspersky wypadł nawet nieźle i Arcabit. Reszcie odtąd nie ufam” 🙂 Chociaż Eset wypadł słabo to jest też ciekawee, że jako jedyny potrafił wykrywać ataki w sieci lan.

Suchy
Suchy
3 lat temu

@#15 Eset nie wypadł wcale tak źle. I tak znajduje się w 1 piątce 🙂

123r5t
123r5t
3 lat temu

@#14 No to czekamy. Test może być bardzo ciekawy, bo tego szajsu w spamie jest pełno. Większość AV skanuje pliki z określonymi rozszerzeniami i nie zawsze są to pliki JS lub dokumenty word z makrami.

Morphiusz
Morphiusz
3 lat temu

Bardzo fajny test 🙂 Mam pytanie do testu nr 15 – sprawdzał on tylko możliwość modyfikacji HOSTS w czasie działania modułu? Bo z tego co mi wiadomo, to SecureShopping Comodo omija te złośliwe modyfikacje i ostatecznie nie ma to wpływu na przeglądanie internetu. Szkoda, że nie sprawdziliście czy modyfikacja innych ustawień sieciowych (proxy/DNS itd.) może umożliwić atakującemu np. spreparowanie strony.

Morphiusz
Morphiusz
3 lat temu

Super. Do testów polegających na modyfikacji HOSTS, DNS, proxy i otwieraniu stron dorzuciłbym jeszcze jakiś test ochrony przez stronami z phishingiem.

stroskana.mama.sześciolatka
stroskana.mama.sześciolatka
3 lat temu

@#4 re:nieprecyzyjne pytania: brazylijskie bankery injectują się bezpośrednio do przeglądarki (nie przez js czy html), czy był przeprowadzany taki test?

stroskana.mama.sześciolatka
stroskana.mama.sześciolatka
3 lat temu

I jeszcze pytanie o test 1, skoro „Tabela przedstawia rezultat dla WYŁĄCZONEJ ochrony antywirusowej”, to znaczy że Kaspersky, Comodo i Arca coś robią, mimo, że nie teoretycznie nie powinny, czy tak?

123r5t
123r5t
3 lat temu

@#25 @#24 Czyli z tego co piszecie wynika, że jedynie warte jest czegoś Kaspersky, Comodo i Arcabit? Czy po jednym teście możemy odrzucić wszystkie pozostałe rozwiązania? Wielkim niepowodzeniem jest w teście Bitdefender i szkoda, że nie osiągnął lepszego wyniku bo to naprawde dobry antywirus. Wystarczy trochę uważać co się robi i właściwie żadne wirusy nie są straszne. Nie wyobrażam sobie restartowania komputera tylko po to, aby zrobić przelew z livecd Linuxa.

Antony
Antony
3 lat temu

Jak dokonano wyboru AV ? Dlaczego nie ma McAfee’ego ? uważanego w dużych firmach za najlepszy (?) antywirus.

AlcedoPL
AlcedoPL
3 lat temu

Mam pytanie. Przeglądałem Wasz test i niestety się mocno zasmuciłem, gdyż posiadany przeze mnie Avast Internet Security wypadł bardzo słabo. Licencja jednak za parę dni się skończy i chcę kupić coś innego. Zainteresował mnie Arcabit, jak on wypada pod względem obciążenia komputera i łącza. Gram po sieci w strzelanki i jest to dla mnie cenna informacja. Komputer wykorzystuję również do bankowości internetowej. Ogólnie jak wypada Arcabit w stosunku do posiadanego Avasta. Dodam że posiadam również Malwarabyte Anit-Malware w wersji Premium. Czy wie coś Pan na temat ewentualnych zgrzytów na linii Arcabit-Malwarabyte.

AlcedoPL
AlcedoPL
3 lat temu

Dziękuję za odpowiedź. Komputer mam w miarę ok (2500k, 16 gb ramu oraz 2 ssd) ale wolałem zapytać. Kiedyś gdy miałem gorsze łącze internetowe zdecydowałem się na Avasta (niewiele wpływał mi na ping), wtedy próbowałem też gdatę ping był 2 razy większy niż na avaście.
Skusiłem się kiedyś na zakup w pełnej wersji Malwara, licencja mi się niedługo kończy. Czy ma Pan wiedzę w jaki sposób zrezygnować z przedłużenia licencji na to oprogramowanie. Podczas zamówienia była informacja że w każdej chwili można anulować subskrypcję (wie Pan jak).

AlcedoPL
AlcedoPL
3 lat temu

Mi chodzi jak zrezygnować z licencji Malwarabyte (jeśli nie zrezygnuję kasę i tak wezmą z paypala). Licencję na avasta mam na 23 dni i jej po prostu nie wykupię.

AlcedoPL
AlcedoPL
3 lat temu

Serdeczne dzięki, cieszę się że jeszcze są na tym świecie ludzie, którzy potrafią wyciągnąć do kogoś pomocną dłoń. Avast sprawdziełm na tym linku co mi Pan podał (mam ręczne odnowienie licencji, więc nie muszę rezygnować).

atrao
atrao
3 lat temu

Wiem, że test dotyczył modułów programów antywirusowych ale szkoda, że nie sprawdziliście jak sobie z tymi testami poradziłby Yandex Browser i jego zabezpieczenie Protect (połączone siły technologii Agnitum i Kaspersky) https://yandex.com/support/browser/security/protection.xml

grawiton
grawiton
3 lat temu

Nacjonalizm w kwestii wyboru oprogramowania. Gratuluję podejścia 🙂 Widzę testy będą od teraz bardziej obiektywne. Mam wybrać Arcabit, bo polski. Zaraz jak zatrudni parę Niemców to już lepiej nie kupować? Opera zatrudnia Polaków to lepiej korzystać z Opery, bo taka polska jest? Kurczę mam dylemat, bo jednak silnik w Arcabit jest rumuński 🙂 Może skoro tak kierujemy się wspólnotą, bo Polska, to niech ten polski producent da mi jakąś specjalną obniżkę w celu wspierania polskości. Niskie ceny dla Polaków. Ja mam patrzeć w taki sposób i wspierać polski rynek, a polski rynek nie wspiera mnie i daje ceny takie same jak zachodni producenci. Dzięki. Nie kupię choćby za takie podejście. Z resztą jestem po części Duńczykiem, lubię Czechów to wybieram Avasta.… Czytaj więcej »

faziruda
faziruda
1 rok temu

grawiton – jeżeli jesteś Duńczykiem to co tutaj robisz tu jest Polska i my promujemy nasze produkty , które i tak są o niebo lepsze od zachodnich .

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA