Una “torcia” per fare luce sui conti correnti on-line

Un altro passo in avanti è stato fatto per garantire una sempre più ricercata sicurezza agli internauti che quotidianamente fruiscono dei servizi di home banking. A cura di Davide Mancini, Ispettore della Guardia di Finanza, responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche.

Proprio le banche potrebbero diventare i futuri guardiani della Rete, almeno per quella porzione riservata alla propria clientela.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La Trusteer Ltd dai suoi quartieri generali di Tel Aviv e New York ha presentato un prodotto che, all’apparenza, sembrerebbe essere dotato di ottime potenzialità.

L’azienda in parola, impegnata nel settore della sicurezza nel web ed in particolare nello studio e realizzazione di misure capaci di prevenire furti d’identità e di dati di ogni genere, è nota per la produzione del software “Rapport”, un applicativo capace di crittografare le comunicazioni che avvengono tra la tastiera ed il browser Internet col fine di impedire possibili registrazioni illecite dei tasti digitati dall’utente ad opera di programmi di key-logging presenti su un computer compromesso.

Nel mondo già cinquanta colossi del settore creditizio mettono il programma a disposizione dei propri affiliati.

La nuova trovata, invece, che è stata lanciata sul mercato si chiama “Flashlight”, un sistema che consente alla banca di effettuare un controllo da remoto sulla postazione della propria clientela.

Un sorta di computer forensics finalizzata a rispondere in tempo reale alle evoluzioni dei meccanismi delle frodi attraverso la diagnosi dello stato di salute dell’apparato, ovvero la presenza di malware in grado di carpire informazioni relative alle credenziali di accesso al conto on-line.

Una volta installato, il software individuerà immediatamente – se già conosciuto -il punto di compromissione, in caso contrario andrà a cercare tutti quei processi anomali, estraendone dei campioni per essere successivamente inviati ai tecnici della Trusteer per gli ulteriori accertamenti.

Leggi anche:  Apprendere la lezione del GDPR per prepararsi alle normative DORA e NIS 2

La Trusteer, dopo che i propri esperti, attraverso procedure di reverse engineering, ne avranno studiato ogni dettaglio, fornirà un minuzioso rapporto su quanto rilevato e le istruzioni necessarie ad individuare e prevenire i futuri attacchi.

Contestualmente verrà distribuita l’impronta dell’infezione alle case produttrici di antivirus per gli accorgimenti del caso e verranno avviate tutte quelle iniziative per intercettare e rimuovere i server C&C ricollegabili alla minaccia.