Людина в браузері (англ. Man-in-the-browser, скорочено MITB, MitB, MIB), форма інтернет-загрози, походить з людини посередині (MITM), є трояном, який заражає веббраузер, спричиняючи уразливість в безпеці браузера. Це робиться, щоб змінювати вебсторінки, вміст повідомлень або створювати додаткові операції. Всі ці дії виконуються в повністю прихованому режимі, невидимому для користувача і вебсервера. Атака MitB матиме успіх попри наявність механізмів захисту як TLS чи PKI.
Атаки MitB можуть бути протиставлені шляхом використання перевірки транзакції поза зоною, хоча навіть СМС перевірка може інфікувати телефон шкідливою програмою. Троян може бути виявленим і видаленим за допомогою антивірусного програмного забезпечення з ймовірністю успіху 23 % проти Zeus в 2009 році, але вже з нижчим показником в 2011.
У доповіді 2011 року дійшли висновку, що до необхідності введення додаткових заходів, по відношенню до верхніх шарів антивірусу. З цим пов'язана більш проста атака, BitB. Більшість професіоналів в сфері фінансових послуг, за результатами досліду, вважають атаку «людина в браузері» великою загрозою для онлайн-банкінгу.
Визначення
Під час атаки «людина в браузері», троян впроваджується в операційну систему або програму та встановлює розширення браузера. Усі зміни запускаються при наступному старті інтернет-оглядача. Зазвичай «людина в браузері» з'являється в образі об'єктів, модулів підтримки (Browser Helper Object), елементів керування ActiveX, розширень для браузера, доповнень, плагінів чи перехваті API функцій. Потім, у випадку звичайної, не універсальною атаки, при кожному завантаженні вебсторінки в браузер, шкідливе розширення перевіряє інтернет-адресу і завантажує сторінки в свій список сайтів-мішеней. Якщо знаходиться відповідність — розширення перехоплює або модифікує дані, введені в вебформи на цільовому сайті і відправлені до вебсерверу, розповіли фахівці з eScan.
«Таким чином, шкідлива програма бере під свій контроль весь трафік, що проходить між комп'ютером користувача і вебсервером, який обслуговує певний сайт, найчастіше — сайт будь-якого фінансового сервісу, — пояснили експерти eScan. — Це дозволяє зловмисникам перехоплювати паролі для входу в систему онлайн-банкінгу або ж підміняти дані вчиненої транзакції з метою перенаправлення грошових коштів на хакерський рахунок». |
Згідно з інформацією, представленою Trusteer, універсальний тип атак «людина-в-браузері» не орієнтований на конкретні сайти. Подібні програми можуть обійти багатофакторну автентифікацію. Як тільки вебсайт банку підтвердить правильність введених клієнтом логіну і пароля, троян підмінить дані транзакції. Шкідливий код також здатний забезпечити видимість успішного завершення транзакції, підміняючи зміст, зображений браузером. «Людина в браузері» — дуже підступний тип атак, тому що ні банк, ні користувач не можуть виявити її, незважаючи на багатофакторну автентифікацію, капчі або застосування інших способів автентифікації. Експерти з безпеки виявили, що більшість інтернет-користувачів (73 %) не може розрізнити реальні і підроблені спливаючи попередження, а також не здатні розпізнати контент, створений шкідливим програмним забезпеченням. Реалізуючи даний тип атак, шкідливе розширення браузера збирає всі дані, введені жертвою на будь-яких вебсайтах. При цьому не потрібна додаткова обробка зібраної інформації для виділення автентифікаційних та інших визначених хакером даних, тобто «універсальна атака людина-в-браузері» проводиться в режимі реального часу. «Збір в реальному часі всієї інформації, що вводиться користувачем на відвідуваних сайтах, істотно розширює можливості хакерів по викраденню фінансових акаунтів, — прокоментували відкриття Trusteer експерти eScan в Росії і країнах СНД. — Раніше хакери, що використовували атаки „людина-в-браузері“, були обмежені по числу цільових сайтів, або їм було потрібно витрачати додатковий час на витягнення ідентифікаційних даних з усієї маси зібраної інформації. Тепер же перехоплені дані можуть використовуватися негайно, наприклад, відразу ж застосовуватися для вчинення незаконних переказів або продаватися на „чорному“ ринку. Свіжа, актуальна інформація для хакерів завжди найбільш цінна».
Приклади атак
Ін'єкція команд
Корисна в тих випадках, коли автентифікація проводиться лише один раз. В таких випадках перехоплення пакетів даних, які передаються між двома комп'ютерами, є марним, але імовірність викрадення вже авторизованої сесії є мінімальною.
Загрози:
- Ін'єкція команд на сервер;
- Емуляція підроблених відповідей до клієнта.
Шкідливе впровадження коду
Вставка шкідливого коду в вебсторінки або електронною поштою (JavaScript, троянів, вірусів…).
Загрози:
- Модифікація на льоту бінарних файлів під час фази завантаження (вірус, бекдор…).
Атака «людина в мобільному»
Шпигунські мобільні віруси типу «людина в мобільному» (англ. man-in-the-mobile, MitMo) можуть подолати позасмугову СМС перевірку транзакцій.
- (Zeus-In-The-Mobile) сам по собі не є трояном «людина в браузері» (хоча він виконує подібну проксі-функцію на вхідних SMS-повідомленнях), він є мобільним вірусом, який запропоновано для встановлення на мобільний телефон зараженим комп'ютером. Перехоплюючи всі вхідні SMS-повідомлення, він обходить двофакторну аутентифікацію на базі SMS-банкінгу для Windows Mobile, Android, Symbian, BlackBerry. ZitMo може бути виявлений антивірусом, який працює на мобільному пристрої.
- (SpyEye-In-The-Mobile, SPITMO), подібний до ZitMo.
Захист
Захист від атак «людина в браузері» пов'язаний зі значними труднощами, оскільки шкідливе розширення браузера діє як можна більш непомітніше. Експерти рекомендують користувачам наступні методи боротьби з даною загрозою:
- виконувати базові правила інформаційної безпеки (не викачувати файли з невідомих ресурсів, своєчасно оновлювати антивіруси, системне і прикладне програмне забезпечення);
- використовувати антивірусну програму, що запобігає проникненню вірусу в браузер, яка захистить не тільки від атак «людина-в-браузері», а й від заражень іншими шкідливими та рекламними розширеннями;
- в налаштуваннях браузера заборонити завантаження розширень і доповнень браузера з недовірених сайтів;
- використовувати для проведення фінансових операцій «чисту», захищену версію браузера з флеш-карти.
На жаль, кінцеві споживачі все ще уразливі для атак типу «людина посередині». Найбільш ефективним контрзаходом вважається автентифікація по зовнішньому каналу (Out-Of-Band, OOB), оскільки зловмисник, що застосовує методику MITM, протоколює лише один канал зв'язку. ООВ передбачає окремий канал для аутентифікації, щоб верифікувати і авторизувати транзакції з високим ризиком. Система ООВ передає користувачеві інформацію про транзакції, наприклад, електронною поштою, SMS або телефоном, і для підтвердження отримання вимагає введення прикладеного одноразового пароля.
Опис | Ефективність проти атак "людина по середині" | Чому? |
---|---|---|
Використання сильного пароля, періодична його зміна | Не ефективно | Шкідливі програми можуть перехопити пароль напряму через браузер чи просто дочекатись, поки користувач пройде автентифікацію |
Використання багатофактурної автентифікації | Не ефективно | |
Переконатись, що сертифікат SSL дійсний | Не ефективно | |
Основні принципи безпеки, оновити браузер | Можливо | Шанси інфікування шкідливих програм через атаки соціальної інженерії |
Використання окремої системи тільки для онлайн банкінгу | Можливо | Шанси інфікування шкідливою програмою нижче, але вимагає суворої дисципліни, що зустрічається рідко |
Використання оновленої антивірусної програми | Іноді | Залежить від можливостей антивірусу знаходити шкідливе ПЗ. Захист менше імовірний проти нових вірусів |
Захищений USB накопичувач з влаштованим браузером | Помірно ефективно | Менше шансів інфікування шкідливою програмую типу "людина по середині", але все ще існує імовірність зараження шляхом використання експлойту нульового дня |
Будьте уважними під час користування онлайн-банкінгом і завжди уважно перевіряйте всі деталі транзакції до виконання операції. Негайно проінформуйте свій банк при виявленні будь-яких невідповідностей | Помірно ефективно | Зазвичай банки, обізнані про типи атак «людина по середині», посилають деталі транзакції по зовнішньому каналу зв'язку (телефон/смс). Уважно перевірте всі деталі транзакції перед її підтвердженням. Останні атаки типу «людина в браузері» ще більш витонченими і пропонують жертві встановити шкідливу програму на мобільний телефон, що дозволяє злочинцям перехопити і змінити навіть смс повідомлення, передане по зовнішньому каналу зв'язку. |
Примітки
- . www.securityweek.com. Архів оригіналу за 20 березня 2016. Процитовано 23 березня 2016.
- . www.f-secure.com. Архів оригіналу за 8 березня 2016. Процитовано 23 березня 2016.
- (PDF). Архів оригіналу (PDF) за 6 листопада 2011.
- (PDF). Архів оригіналу (PDF) за 10 квітня 2016.
- boy-in-the-browser attacks - Пошук Google. www.google.com.ua. Процитовано 26 березня 2016.
- . msdn.microsoft.com. Архів оригіналу за 8 квітня 2016. Процитовано 23 березня 2016.
- . www.escanav.com. Архів оригіналу за 22 березня 2016. Процитовано 23 березня 2016.
- . www.trusteer.com. Архів оригіналу за 12 березня 2016. Процитовано 23 березня 2016.
- Chickowski, Ericka (5 жовтня 2010). . Архів оригіналу за 1 березня 2012. Процитовано 9 лютого 2012.
- Schwartz, Mathew J. (13 липня 2011). . Архів оригіналу за 6 липня 2012. Процитовано 4 лютого 2012.
- Balan, Mahesh (14 жовтня 2009). . Архів оригіналу за 27 червня 2017. Процитовано 5 лютого 2012.
- . www.globalsign.com. Архів оригіналу за 22 березня 2016. Процитовано 23 березня 2016.
Див. також
Посилання
- https://securityintelligence.com/one-size-fits-all-universal-man-in-the-browser-attack-targets-all-websites/ [ 14 травня 2015 у Wayback Machine.]
- http://translatedby.com/you/zero-day-attack/into-ru/trans/ [ 17 серпня 2016 у Wayback Machine.]
- http://securityaffairs.co/wordpress/17538/cyber-crime/man-browser-attacks-scare-banking.html [ 22 грудня 2015 у Wayback Machine.]
- Кількість атак ZeuS під виглядом трояну
- https://www.youtube.com/watch?v=8QYsO1kgse4 [ 7 березня 2016 у Wayback Machine.] Інструменти ZeuS
- http://news.bbc.co.uk/2/hi/programmes/click_online/9692312.stm [ 16 березня 2016 у Wayback Machine.]
- http://www.bbc.co.uk/news/technology-16812064 [ 4 березня 2016 у Wayback Machine.]
- http://www.ksyash.com/2011/12/virus-attack-on-icici-bank-transactions/ [ 4 квітня 2016 у Wayback Machine.]
- http://www.ksyash.com/2012/01/virus-attack-on-hsbc-transactions-with-otp-device/ [ 2 квітня 2016 у Wayback Machine.]
- http://www.ksyash.com/2011/12/virus-attack-on-citibank-transactions/ [ 3 квітня 2016 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Lyudina v brauzeri angl Man in the browser skorocheno MITB MitB MIB forma internet zagrozi pohodit z lyudini poseredini MITM ye troyanom yakij zarazhaye vebbrauzer sprichinyayuchi urazlivist v bezpeci brauzera Ce robitsya shob zminyuvati vebstorinki vmist povidomlen abo stvoryuvati dodatkovi operaciyi Vsi ci diyi vikonuyutsya v povnistyu prihovanomu rezhimi nevidimomu dlya koristuvacha i vebservera Ataka MitB matime uspih popri nayavnist mehanizmiv zahistu yak TLS chi PKI Ataki MitB mozhut buti protistavleni shlyahom vikoristannya perevirki tranzakciyi poza zonoyu hocha navit SMS perevirka mozhe infikuvati telefon shkidlivoyu programoyu Troyan mozhe buti viyavlenim i vidalenim za dopomogoyu antivirusnogo programnogo zabezpechennya z jmovirnistyu uspihu 23 proti Zeus v 2009 roci ale vzhe z nizhchim pokaznikom v 2011 U dopovidi 2011 roku dijshli visnovku sho do neobhidnosti vvedennya dodatkovih zahodiv po vidnoshennyu do verhnih shariv antivirusu Z cim pov yazana bilsh prosta ataka BitB Bilshist profesionaliv v sferi finansovih poslug za rezultatami doslidu vvazhayut ataku lyudina v brauzeri velikoyu zagrozoyu dlya onlajn bankingu ViznachennyaPid chas ataki lyudina v brauzeri troyan vprovadzhuyetsya v operacijnu sistemu abo programu ta vstanovlyuye rozshirennya brauzera Usi zmini zapuskayutsya pri nastupnomu starti internet oglyadacha Zazvichaj lyudina v brauzeri z yavlyayetsya v obrazi ob yektiv moduliv pidtrimki Browser Helper Object elementiv keruvannya ActiveX rozshiren dlya brauzera dopovnen plaginiv chi perehvati API funkcij Potim u vipadku zvichajnoyi ne universalnoyu ataki pri kozhnomu zavantazhenni vebstorinki v brauzer shkidlive rozshirennya pereviryaye internet adresu i zavantazhuye storinki v svij spisok sajtiv mishenej Yaksho znahoditsya vidpovidnist rozshirennya perehoplyuye abo modifikuye dani vvedeni v vebformi na cilovomu sajti i vidpravleni do vebserveru rozpovili fahivci z eScan Takim chinom shkidliva programa bere pid svij kontrol ves trafik sho prohodit mizh komp yuterom koristuvacha i vebserverom yakij obslugovuye pevnij sajt najchastishe sajt bud yakogo finansovogo servisu poyasnili eksperti eScan Ce dozvolyaye zlovmisnikam perehoplyuvati paroli dlya vhodu v sistemu onlajn bankingu abo zh pidminyati dani vchinenoyi tranzakciyi z metoyu perenapravlennya groshovih koshtiv na hakerskij rahunok Zgidno z informaciyeyu predstavlenoyu Trusteer universalnij tip atak lyudina v brauzeri ne oriyentovanij na konkretni sajti Podibni programi mozhut obijti bagatofaktornu avtentifikaciyu Yak tilki vebsajt banku pidtverdit pravilnist vvedenih kliyentom loginu i parolya troyan pidminit dani tranzakciyi Shkidlivij kod takozh zdatnij zabezpechiti vidimist uspishnogo zavershennya tranzakciyi pidminyayuchi zmist zobrazhenij brauzerom Lyudina v brauzeri duzhe pidstupnij tip atak tomu sho ni bank ni koristuvach ne mozhut viyaviti yiyi nezvazhayuchi na bagatofaktornu avtentifikaciyu kapchi abo zastosuvannya inshih sposobiv avtentifikaciyi Eksperti z bezpeki viyavili sho bilshist internet koristuvachiv 73 ne mozhe rozrizniti realni i pidrobleni splivayuchi poperedzhennya a takozh ne zdatni rozpiznati kontent stvorenij shkidlivim programnim zabezpechennyam Realizuyuchi danij tip atak shkidlive rozshirennya brauzera zbiraye vsi dani vvedeni zhertvoyu na bud yakih vebsajtah Pri comu ne potribna dodatkova obrobka zibranoyi informaciyi dlya vidilennya avtentifikacijnih ta inshih viznachenih hakerom danih tobto universalna ataka lyudina v brauzeri provoditsya v rezhimi realnogo chasu Zbir v realnomu chasi vsiyeyi informaciyi sho vvoditsya koristuvachem na vidviduvanih sajtah istotno rozshiryuye mozhlivosti hakeriv po vikradennyu finansovih akauntiv prokomentuvali vidkrittya Trusteer eksperti eScan v Rosiyi i krayinah SND Ranishe hakeri sho vikoristovuvali ataki lyudina v brauzeri buli obmezheni po chislu cilovih sajtiv abo yim bulo potribno vitrachati dodatkovij chas na vityagnennya identifikacijnih danih z usiyeyi masi zibranoyi informaciyi Teper zhe perehopleni dani mozhut vikoristovuvatisya negajno napriklad vidrazu zh zastosovuvatisya dlya vchinennya nezakonnih perekaziv abo prodavatisya na chornomu rinku Svizha aktualna informaciya dlya hakeriv zavzhdi najbilsh cinna Prikladi atakIn yekciya komand Korisna v tih vipadkah koli avtentifikaciya provoditsya lishe odin raz V takih vipadkah perehoplennya paketiv danih yaki peredayutsya mizh dvoma komp yuterami ye marnim ale imovirnist vikradennya vzhe avtorizovanoyi sesiyi ye minimalnoyu Zagrozi In yekciya komand na server Emulyaciya pidroblenih vidpovidej do kliyenta Shkidlive vprovadzhennya kodu Vstavka shkidlivogo kodu v vebstorinki abo elektronnoyu poshtoyu JavaScript troyaniv virusiv Zagrozi Modifikaciya na lotu binarnih fajliv pid chas fazi zavantazhennya virus bekdor Ataka lyudina v mobilnomu Shpigunski mobilni virusi tipu lyudina v mobilnomu angl man in the mobile MitMo mozhut podolati pozasmugovu SMS perevirku tranzakcij Zeus In The Mobile sam po sobi ne ye troyanom lyudina v brauzeri hocha vin vikonuye podibnu proksi funkciyu na vhidnih SMS povidomlennyah vin ye mobilnim virusom yakij zaproponovano dlya vstanovlennya na mobilnij telefon zarazhenim komp yuterom Perehoplyuyuchi vsi vhidni SMS povidomlennya vin obhodit dvofaktornu autentifikaciyu na bazi SMS bankingu dlya Windows Mobile Android Symbian BlackBerry ZitMo mozhe buti viyavlenij antivirusom yakij pracyuye na mobilnomu pristroyi SpyEye In The Mobile SPITMO podibnij do ZitMo ZahistZahist vid atak lyudina v brauzeri pov yazanij zi znachnimi trudnoshami oskilki shkidlive rozshirennya brauzera diye yak mozhna bilsh nepomitnishe Eksperti rekomenduyut koristuvacham nastupni metodi borotbi z danoyu zagrozoyu vikonuvati bazovi pravila informacijnoyi bezpeki ne vikachuvati fajli z nevidomih resursiv svoyechasno onovlyuvati antivirusi sistemne i prikladne programne zabezpechennya vikoristovuvati antivirusnu programu sho zapobigaye proniknennyu virusu v brauzer yaka zahistit ne tilki vid atak lyudina v brauzeri a j vid zarazhen inshimi shkidlivimi ta reklamnimi rozshirennyami v nalashtuvannyah brauzera zaboroniti zavantazhennya rozshiren i dopovnen brauzera z nedovirenih sajtiv vikoristovuvati dlya provedennya finansovih operacij chistu zahishenu versiyu brauzera z flesh karti Na zhal kincevi spozhivachi vse she urazlivi dlya atak tipu lyudina poseredini Najbilsh efektivnim kontrzahodom vvazhayetsya avtentifikaciya po zovnishnomu kanalu Out Of Band OOB oskilki zlovmisnik sho zastosovuye metodiku MITM protokolyuye lishe odin kanal zv yazku OOV peredbachaye okremij kanal dlya autentifikaciyi shob verifikuvati i avtorizuvati tranzakciyi z visokim rizikom Sistema OOV peredaye koristuvachevi informaciyu pro tranzakciyi napriklad elektronnoyu poshtoyu SMS abo telefonom i dlya pidtverdzhennya otrimannya vimagaye vvedennya prikladenogo odnorazovogo parolya V nastupnij tablici privodyatsya osnovni zahodi protistoyannya atakam tipu lyudina poseredini i yih realna efektivnist Opis Efektivnist proti atak lyudina po seredini Chomu Vikoristannya silnogo parolya periodichna jogo zmina Ne efektivno Shkidlivi programi mozhut perehopiti parol napryamu cherez brauzer chi prosto dochekatis poki koristuvach projde avtentifikaciyu Vikoristannya bagatofakturnoyi avtentifikaciyi Ne efektivno Perekonatis sho sertifikat SSL dijsnij Ne efektivno Osnovni principi bezpeki onoviti brauzer Mozhlivo Shansi infikuvannya shkidlivih program cherez ataki socialnoyi inzheneriyi Vikoristannya okremoyi sistemi tilki dlya onlajn bankingu Mozhlivo Shansi infikuvannya shkidlivoyu programoyu nizhche ale vimagaye suvoroyi disciplini sho zustrichayetsya ridko Vikoristannya onovlenoyi antivirusnoyi programi Inodi Zalezhit vid mozhlivostej antivirusu znahoditi shkidlive PZ Zahist menshe imovirnij proti novih virusiv Zahishenij USB nakopichuvach z vlashtovanim brauzerom Pomirno efektivno Menshe shansiv infikuvannya shkidlivoyu programuyu tipu lyudina po seredini ale vse she isnuye imovirnist zarazhennya shlyahom vikoristannya eksplojtu nulovogo dnya Budte uvazhnimi pid chas koristuvannya onlajn bankingom i zavzhdi uvazhno pereviryajte vsi detali tranzakciyi do vikonannya operaciyi Negajno proinformujte svij bank pri viyavlenni bud yakih nevidpovidnostej Pomirno efektivno Zazvichaj banki obiznani pro tipi atak lyudina po seredini posilayut detali tranzakciyi po zovnishnomu kanalu zv yazku telefon sms Uvazhno perevirte vsi detali tranzakciyi pered yiyi pidtverdzhennyam Ostanni ataki tipu lyudina v brauzeri she bilsh vitonchenimi i proponuyut zhertvi vstanoviti shkidlivu programu na mobilnij telefon sho dozvolyaye zlochincyam perehopiti i zminiti navit sms povidomlennya peredane po zovnishnomu kanalu zv yazku Primitki www securityweek com Arhiv originalu za 20 bereznya 2016 Procitovano 23 bereznya 2016 www f secure com Arhiv originalu za 8 bereznya 2016 Procitovano 23 bereznya 2016 PDF Arhiv originalu PDF za 6 listopada 2011 PDF Arhiv originalu PDF za 10 kvitnya 2016 boy in the browser attacks Poshuk Google www google com ua Procitovano 26 bereznya 2016 msdn microsoft com Arhiv originalu za 8 kvitnya 2016 Procitovano 23 bereznya 2016 www escanav com Arhiv originalu za 22 bereznya 2016 Procitovano 23 bereznya 2016 www trusteer com Arhiv originalu za 12 bereznya 2016 Procitovano 23 bereznya 2016 Chickowski Ericka 5 zhovtnya 2010 Arhiv originalu za 1 bereznya 2012 Procitovano 9 lyutogo 2012 Schwartz Mathew J 13 lipnya 2011 Arhiv originalu za 6 lipnya 2012 Procitovano 4 lyutogo 2012 Balan Mahesh 14 zhovtnya 2009 Arhiv originalu za 27 chervnya 2017 Procitovano 5 lyutogo 2012 www globalsign com Arhiv originalu za 22 bereznya 2016 Procitovano 23 bereznya 2016 Div takozhMizhsajtovij skripting Formgrabber Informacijna zagroza Internet banking Token avtentifikaciyi Hronologiya komp yuternih virusiv ta hrobakivPosilannyahttps securityintelligence com one size fits all universal man in the browser attack targets all websites 14 travnya 2015 u Wayback Machine http translatedby com you zero day attack into ru trans 17 serpnya 2016 u Wayback Machine http securityaffairs co wordpress 17538 cyber crime man browser attacks scare banking html 22 grudnya 2015 u Wayback Machine Kilkist atak ZeuS pid viglyadom troyanu https www youtube com watch v 8QYsO1kgse4 7 bereznya 2016 u Wayback Machine Instrumenti ZeuS http news bbc co uk 2 hi programmes click online 9692312 stm 16 bereznya 2016 u Wayback Machine http www bbc co uk news technology 16812064 4 bereznya 2016 u Wayback Machine http www ksyash com 2011 12 virus attack on icici bank transactions 4 kvitnya 2016 u Wayback Machine http www ksyash com 2012 01 virus attack on hsbc transactions with otp device 2 kvitnya 2016 u Wayback Machine http www ksyash com 2011 12 virus attack on citibank transactions 3 kvitnya 2016 u Wayback Machine