Ang Mga Tagabangko ng mga Trojan na Gumamit Muli sa Pag-hack ng Mga Account sa Banking Portuges | VPNoverview.com

Ang mga taong nagmamay-ari ng mga account sa mga bangko ng Portuges ay muling na-hack gamit ang Banker Trojans. Ang mga pag-atake ay nagmula sa isang grupo ng pag-hack sa Brazil na nag-hack ng mga account sa bangko na protektado ng 2-Factor Authentication.


Pag-atake sa Portuguese Bangko sa Paglabas

Ang mga pag-atake sa mga bangko ng Portuges gamit ang Banker Trojans ay naging tahimik sa nakaraang taon o higit pa. Gayunpaman, nagbago ito. Sa unang quarter ng 2020 mayroon nang limang pag-atake sa limang magkakaibang bangko ng Portuges. Ang mga pag-atake na ito ay tila lahat ay nagmula sa parehong pangkat ng pag-hack ng Brazil.

Ang mga bagong kampanya sa pag-hack ay gumagamit ng phishing at smishing upang mai-target ang mga biktima. Ang smishing ay katulad ng phishing maliban na ang mga mensahe ng SMS ay ginagamit sa halip na mga email upang magnakaw ng personal na impormasyon tulad ng mga kredensyal ng logon. Ang mga email ng mga biktima o numero ng mobile phone na ginamit sa mga kampanyang ito ay malamang na nagmula sa mga naunang paglabag sa data.

Gayunpaman, ang mga kamakailang kampanya ay hindi na gumagamit ng simpleng mga pahina ng phishing na nagpapahiwatig ng aktwal na mga pahina ng pag-login sa online banking sa target na bangko. Dahil sa pagpapakilala ng 2-Factor Authentication, ang mga hacker ay gumagamit ngayon ng mga phishing emails na nagpapanggap na mga bangko ng Portuges upang maibahagi ang mga Banker Trojan. Sa kaso ng mga bangko ng Portuges na inatake sa mga nagdaang buwan, ginamit ang Android Banker Trojans.

Ano ang mga Banker Trojans

Ang mga Banker Trojans ay mga program na binuo upang magnakaw ng data ng gumagamit ng account mula sa online banking, e-pagbabayad at mga sistema ng pagbabayad ng credit card. Kinukuha ng Trojan ang mga kredensyal ng mga biktima at pagkatapos ay inililipat ang mga ito sa malisyosong aktor na kontrol sa Trojan.

Hindi ma-hack ang 2-Factor Authentication?!

Ang mga aplikasyon sa online banking ngayong mga araw na ito, hindi lamang ginagamit ang tradisyunal na pamamaraan ng logon na kinasasangkutan ng paggamit ng isang username at password. Karamihan ngayon ay gumagamit din ng pangalawang paraan ng pagpapatunay.

Karamihan sa mga bangko ay gumagamit ng isang 2-Factor Authentication (2FA) na pamamaraan na kinasasangkutan ng isang authentication code na ipinadala sa mobile phone ng may-ari ng account. Ang may-ari ng account pagkatapos ay kailangang maipasok ang code na ito sa application ng pagbabangko upang makakuha ng pag-access sa kanilang account. Samakatuwid, kung nais ng isang malisyosong aktor na mag-hack sa account ng isang biktima, kakailanganin nilang nakawin ang code na ito.

Hindi magagawa? Mag-isip muli

Mayroong talagang maraming mga paraan upang magnakaw ng mga code sa pagpapatotoo sa bangko. Halimbawa, ang SIM Swap scam ay madalas na ginagamit ng mga hacker para sa hangaring ito. Sa nasabing mga scam, ang inilaang numero ng mobile phone ng biktima ay muling inatender sa isang SIM card sa isang aparato na hawak ng attacker. Kaya, kapag ang code ng pagpapatunay ay ipinadala mula sa bangko ng isang biktima ay hindi na ito natanggap ng biktima kundi sa halip na ang nagsasalakay. Ang mag-atake ay maaaring mag-logon sa account ng biktima, magnakaw ng kanilang mga pondo at i-reset ang mga kredensyal sa pag-login upang mai-lock ang mga ito sa kanilang bank account.

Sa kaso ng kamakailang pag-atake ng Portuges, ang isang Android Bank Trojan ay ginamit upang magnakaw ng mga code sa pagpapatotoo sa bangko ng mga biktima. Ang mga biktima ay na-trick sa pag-install ng Banker Trojan sa pamamagitan ng isang pekeng landing page na nagpapahiwatig ng tunay na landing page ng isang target na bangko. Ang biktima ay nakadirekta sa pekeng landing page sa pamamagitan ng isang phishing email.

Sa pamamagitan ng pag-install ng Banker Trojan sa kanilang smartphone, binigyan ng mga biktima ng Trojan na mabasa ang pag-access sa mga mensahe ng SMS na natanggap sa kanilang telepono. Binago din ng Trojan ang mga setting ng mobile phone upang matiyak itong mag-vibrate o magising kapag natanggap ang mga mensahe ng SMS. Sa gayon ang Banker Trojan ay maaaring mag-exfiltrate ng mga code sa pagpapatotoo ng bangko mula sa mga mensahe ng SMS na ipinadala sa mga biktima nang walang kanilang kaalaman.

Proseso na Ginamit upang Mag-hack sa Mga Protektadong Bank Account na 2FA

Nasa ibaba ang mga hakbang na ginamit ng mga umaatake upang mag-hack sa isang protektadong bangko ng 2FA:

  • Tumatanggap ang biktima ng isang email sa phishing na nagdidirekta sa kanila sa isang pekeng landing page
  • Ang biktima ay pumapasok sa kanilang mga kredensyal ng logon sa pekeng landing page, na pagkatapos ay ipinadala sa mang-atake
  • Ang biktima ay nag-click sa isang pindutan sa pekeng landing page na nag-install ng Banker Trojan sa kanilang smartphone. Naniniwala ang biktima, halimbawa, na naglalagay sila ng isang bagong aplikasyon ng seguridad na kinakailangan ng kanilang bangko upang ma-access ang kanilang account
  • Ang pag-atake ay na-access ang tunay na pahina ng pag-login ng bangko na ginamit ng biktima at pinasok ang mga ninakaw na kredensyal
  • Ang biktima ay ipinadala ang code ng pagpapatunay sa kanilang nahawaang mobile phone sa pamamagitan ng isang mensahe ng SMS. Gayunpaman, walang alam ang biktima na nakatanggap ng isang mensahe
  • Tinukoy ng Trojan ang code ng pagpapatunay mula sa mensahe ng SMS at ipinapadala ito sa isang server na kinokontrol ng attacker
  • Pumasok ang mananalakay sa code ng pagpapatunay sa pahina ng pagpapatunay ng code ng bangko
  • May access ang Attacker sa account ng biktima, maaaring nakawin ang pondo ng biktima at mai-lock ito sa kanilang mga bank account

Ang tanging paraan para mapangalagaan ng mga gumagamit ang kanilang sarili laban sa mga naturang scam, ay ang hindi pag-click sa mga link sa mga email na dapat kumonekta sa website ng kanilang bangko. Pinapayuhan ang mga gumagamit na pumunta sa website ng kanilang bangko at mag-access ng mga mensahe mula roon.

Ang karagdagang impormasyon tungkol sa kung paano maiwasan ang nahulog na biktima sa mga phishing scam sa pangkalahatan ay ibinibigay sa site na ito sa ilalim ng link na ito.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me