eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWłamanie na konto bankowe internetowe.Re: Włamanie na konto bankowe internetowe.
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.unit0.net!feeder.erje.net!us.feeder.erje.net!news.glo
    rb.com!news-out.readnews.com!transit4.readnews.com!nx02.iad01.newshosting.com!n
    ewshosting.com!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-a-01.
    news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    Date: Thu, 05 Sep 2013 12:11:00 +0200
    From: ML <...@...c>
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20121026
    Thunderbird/16.0.2
    MIME-Version: 1.0
    Newsgroups: pl.soc.prawo
    Subject: Re: Włamanie na konto bankowe internetowe.
    References: <5225e0ae$0$1456$65785112@news.neostrada.pl>
    <l04ngt$mgd$1@node1.news.atman.pl>
    <5225e28f$0$1246$65785112@news.neostrada.pl>
    <1i8kf8chdot07$.1km1lstz0f3ov.dlg@40tude.net>
    <5226e36a$0$1217$65785112@news.neostrada.pl>
    <Pine.WNT.4.64.1309042247200.1032@quad>
    <52284850$0$1467$65785112@news.neostrada.pl>
    In-Reply-To: <52284850$0$1467$65785112@news.neostrada.pl>
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    Lines: 14
    Message-ID: <522858b0$0$1258$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 178.56.1.137
    X-Trace: 1378375857 unt-rea-a-02.news.neostrada.pl 1258 178.56.1.137:52962
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:727569
    [ ukryj nagłówki ]

    W dniu 2013-09-05 11:00, Paweł pisze:

    > Nie sugeruje tego w jednej jedynej grupie są ssl , hasła sms , token
    > oraz hasła papierowe. Z tym wyjątkiem , że dwie ostatnie opcje jednak
    > trzeba wykraść fizycznie że tak powiem.

    Jeśli haker przejmie kontrolę nad komputerem / telefonem użytkownika
    banku, to nie trzeba. Wystarczy że zaprezentuje użytkownikowi
    spreparowaną stronę banku zamiast prawdziwej. Użytkownik na fałszywej
    stronie spróbuje dokonać przelewu na konto X i wpisze hasło z tokena, a
    trojan w tle tymczasem dokona zamiast tego przelewu na inne konto,
    używając hasła wprowadzonego przez użytkownika. Jest z tym trochę więcej
    zachodu, ale jest to możliwe. Chyba że token jakoś weryfikuje numer konta.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1