De forumleden hebben te weinig informatie over de ontdekte malware en wat daarmee werd gedaan. (noem a.u.b. geen "herkenbare" situaties om de privacy van je klanten te beschermen ...)
... een paar aandachtspunten:
Als op een "financiële pc" malware gevonden wordt, dan moet deze pc worden ontsmet en nadien zo beveiligd worden dat die niet opnieuw kan worden besmet. Wat was de manier waarop de pc werd besmet?
Als een besmet systeem een virtuele browser benaderd van bijv. een VirtualBox waarin Linux draait, dan heb je nog steeds een besmette host waarop een keylogger kan draaien. Zelfs dan als je via Windows Terminal server een "veilige" applicatie laat benaderen en ook nog met een virtueel keyboard zou werken, kunnen de beeldschermacties door malware van de host-pc worden onderschept. Het is dan wel ingewikkelder, maar niet veiliger.
Een optie is een aparte pc waarop Linux draait, laat deze inloggen via samba op de Windows server om bij de data te mogen komen. Test dan een browser die door de bank als acceptabel wordt gezien (Firefox, Epiphany werken beiden bijv. bij de Rabobank) en ga daarmee internetbankieren.
Stel de besmette Windows-pc exporteert een boeking vanuit de financiële applicatie naar een "te verwerken"-bestand (tekst, csv, clieop03). Deze moet dan door internetbankieren worden ingelezen met de veilige Linux-pc/browser. Wie garandeert je dan dat niet reeds automatisch in het bestand voor de boeking een extra boeking naar een andere bankrekening gaat omdat de financiële pc alweer besmet is?