Trojany bankowe ponownie zhakowały portugalskie konta bankowe VPNoverview.com

Osoby posiadające konta w bankach portugalskich są ponownie hakowane przy użyciu trojanów bankowych. Ataki pochodzą z brazylijskiej grupy hakerów, która włamuje się do kont bankowych chronionych przez uwierzytelnianie dwuskładnikowe.


Ataki na banki portugalskie rosną

W zeszłym roku ataki na portugalskie banki korzystające z trojanów bankowych ucichły. To się jednak zmieniło. W pierwszym kwartale 2020 r. Przeprowadzono już pięć ataków na pięć różnych banków portugalskich. Wydaje się, że wszystkie te ataki pochodzą z tej samej brazylijskiej grupy hakerskiej.

Nowe kampanie hakerskie wykorzystywały phishing i wyłudzanie informacji do ofiar. Smishing jest podobny do phishingu, z tym wyjątkiem, że zamiast wiadomości e-mail wykorzystywane są wiadomości SMS do kradzieży danych osobowych, takich jak dane logowania. Adres e-mail lub numer telefonu komórkowego ofiary użyte w tych kampaniach prawdopodobnie pochodziły z wcześniejszych naruszeń danych.

Jednak ostatnie kampanie nie wykorzystują już tylko prostych stron phishingowych podszywających się pod rzeczywiste strony logowania do bankowości internetowej banku docelowego. Z powodu wprowadzenia uwierzytelniania dwuskładnikowego hakerzy wykorzystują obecnie wiadomości e-mail typu phishing podszywające się pod portugalskie banki w celu wdrożenia trojanów Banker. W przypadku banków portugalskich zaatakowanych w ostatnich miesiącach wykorzystano trojany Android Banker.

Czym są trojany bankowe

Trojany bankowe to programy opracowane w celu kradzieży danych kont użytkowników z systemów bankowości internetowej, płatności elektronicznych i kart kredytowych. Trojan kradnie dane uwierzytelniające ofiar, a następnie przekazuje je złośliwemu aktorowi kontrolującemu trojana.

Uwierzytelnianie 2-czynnikowe nie może zostać zhakowane?!

Aplikacje bankowości internetowej w dzisiejszych czasach nie tylko korzystają z tradycyjnej metody logowania polegającej na użyciu nazwy użytkownika i hasła. Większość używa teraz drugiej metody uwierzytelniania.

Banki najczęściej stosują metodę 2-Factor Authentication (2FA) obejmującą kod uwierzytelniający wysyłany na telefon komórkowy właściciela konta. Właściciel konta musi następnie wprowadzić ten kod z powrotem do aplikacji bankowej, aby uzyskać dostęp do swojego konta. Dlatego jeśli złośliwy aktor chce włamać się na konto ofiary, musiałby ukraść ten kod.

Nie da się tego zrobić? Pomyśl jeszcze raz

Istnieje wiele sposobów kradzieży kodów uwierzytelniających banków. Na przykład hakerzy często używają do tego celu oszustw związanych z zamianą karty SIM. W takich oszustwach numer telefonu komórkowego planowanej ofiary jest ponownie przypisywany do karty SIM w urządzeniu posiadanym przez atakującego. Tak więc, gdy kod uwierzytelniający jest wysyłany z banku ofiary, nie jest on już odbierany przez ofiarę, ale raczej przez atakującego. Atakujący może następnie zalogować się na konto ofiary, ukraść środki i zresetować dane logowania, aby zablokować je na koncie bankowym.

W przypadku niedawnych ataków w Portugalii trojan Android Bank został wykorzystany do kradzieży bankowych kodów uwierzytelniających ofiary. Ofiary są nakłaniane do zainstalowania trojana bankowego za pomocą fałszywej strony docelowej, która podszywa się pod prawdziwą stronę docelową banku docelowego. Ofiara jest kierowana na fałszywą stronę docelową za pośrednictwem wiadomości e-mail wyłudzającej informacje.

Instalując trojana bankierskiego na swoim smartfonie, ofiary zapewniają trojanowi dostęp do odczytu wiadomości SMS otrzymanych na ich telefon. Trojan modyfikuje również ustawienia telefonu komórkowego, aby przestał wibrować lub budził się po odebraniu wiadomości SMS. Trojan bankowy może w ten sposób wyodrębniać kody uwierzytelniania bankowego z wiadomości SMS wysyłanych do ofiar bez ich wiedzy.

Proces używany do włamania się na chronione konta bankowe 2FA

Poniżej znajdują się kroki, które atakujący wykorzystują do włamania się na konto bankowe chronione 2FA:

  • Ofiara otrzymuje wiadomość phishingową kierującą ją do fałszywej strony docelowej
  • Ofiara wprowadza swoje dane logowania na fałszywej stronie docelowej, które są następnie wysyłane do atakującego
  • Ofiara klika przycisk na fałszywej stronie docelowej, która instaluje trojana Banker na smartfonie. Ofiara uważa na przykład, że instaluje nową aplikację zabezpieczającą wymaganą przez bank, aby uzyskać dostęp do konta
  • Atakujący uzyskuje dostęp do prawdziwej strony logowania do banku używanej przez ofiarę i wprowadza skradzione dane uwierzytelniające
  • Ofiara otrzymuje kod uwierzytelniający na zainfekowany telefon komórkowy w wiadomości SMS. Ofiara nie jest jednak świadoma otrzymania wiadomości
  • Trojan wyodrębnia kod uwierzytelniający z wiadomości SMS i wysyła go do serwera kontrolowanego przez atakującego
  • Atakujący wprowadza kod uwierzytelniający na stronę prawdziwego uwierzytelnienia kodu banku
  • Atakujący ma dostęp do konta ofiary, może ukraść fundusze ofiary i zablokować je z kont bankowych

Jedynym sposobem ochrony użytkowników przed takimi oszustwami jest nie klikanie linków w wiadomościach e-mail, które rzekomo łączą się ze stroną internetową ich banku. Użytkownikom zaleca się przejście do strony internetowej ich banku i stamtąd dostęp do wiadomości.

Więcej informacji na temat tego, jak unikać padania ofiarą oszustw typu phishing, można znaleźć na tej stronie pod tym linkiem.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map