Trojan Banker Digunakan Lagi untuk Meretas Akun Bank Portugis | VPNoverview.com

Orang yang memiliki akun di bank Portugis sekali lagi diretas menggunakan Trojan Banker. Serangan tersebut berasal dari kelompok peretasan Brasil yang meretas rekening bank yang dilindungi oleh Otentikasi 2-Faktor.


Serangan terhadap Bank Portugis Meningkat

Serangan terhadap bank-bank Portugis yang menggunakan Banker Trojans telah tutup mulut dalam setahun terakhir ini. Namun, ini sudah berubah. Pada kuartal pertama 2020 sudah ada lima serangan terhadap lima bank Portugis yang berbeda. Semua serangan ini tampaknya berasal dari kelompok peretasan Brasil yang sama.

Kampanye peretasan baru telah menggunakan phishing dan smishing untuk menargetkan korban. Smishing mirip dengan phishing kecuali bahwa pesan SMS digunakan alih-alih email untuk mencuri informasi pribadi seperti kredensial masuk. Email atau nomor ponsel korban yang digunakan dalam kampanye ini kemungkinan berasal dari pelanggaran data sebelumnya.

Namun, kampanye baru-baru ini tidak lagi menggunakan halaman phishing sederhana yang meniru halaman login perbankan online aktual bank yang ditargetkan. Karena pengenalan Otentikasi 2-Faktor, peretas kini menggunakan email phishing yang menyamar sebagai bank Portugal untuk menyebarkan Trojan Banker. Dalam kasus bank-bank Portugis yang diserang dalam beberapa bulan terakhir, Trojans Android Banker telah digunakan.

Apa yang dimaksud dengan Trojan Banker

Banker Trojans adalah program yang dikembangkan untuk mencuri data akun pengguna dari perbankan online, pembayaran elektronik dan sistem pembayaran kartu kredit. Trojan mencuri kredensial korban dan kemudian mengirimkannya ke aktor jahat yang mengendalikan Trojan.

Otentikasi 2-Faktor Tidak Dapat Diretas?!

Aplikasi perbankan online hari ini, tidak hanya menggunakan metode masuk tradisional yang melibatkan penggunaan nama pengguna dan kata sandi. Sebagian besar sekarang juga menggunakan metode otentikasi kedua.

Bank kebanyakan menggunakan metode 2-Factor Authentication (2FA) yang melibatkan kode otentikasi yang dikirim ke ponsel pemilik akun. Pemegang akun kemudian perlu memasukkan kode ini kembali ke aplikasi perbankan untuk mendapatkan akses ke akun mereka. Karenanya, jika aktor jahat ingin meretas akun korban, mereka perlu mencuri kode ini.

Tidak bisa dilakukan Pikirkan lagi

Sebenarnya ada banyak cara untuk mencuri kode otentikasi bank. Misalnya, penipuan SIM Swap sering digunakan oleh peretas untuk tujuan ini. Dalam penipuan semacam itu, nomor ponsel korban yang dimaksud dipindahkan ke kartu SIM di perangkat yang dipegang oleh penyerang. Jadi, ketika kode otentikasi dikirim dari bank korban, itu tidak lagi diterima oleh korban tetapi oleh penyerang. Penyerang kemudian dapat masuk ke akun korban, mencuri dana mereka dan mengatur ulang kredensial login untuk mengunci mereka keluar dari rekening bank mereka.

Dalam kasus serangan Portugis baru-baru ini, Trojan Android Bank telah digunakan untuk mencuri kode otentikasi bank korban. Para korban tertipu untuk menginstal Trojan Banker melalui halaman arahan palsu yang menyamar sebagai halaman arahan nyata bank target. Korban diarahkan ke halaman pendaratan palsu melalui email phishing.

Dengan menginstal Trojan Banker pada ponsel cerdas mereka, para korban memberikan akses baca Trojan ke pesan SMS yang diterima di ponsel mereka. Trojan juga memodifikasi pengaturan ponsel untuk menghentikannya bergetar atau bangun ketika pesan SMS diterima. Trojan Banker dengan demikian dapat mengeksfiltrasi kode otentikasi bank dari pesan SMS yang dikirim ke korban tanpa sepengetahuan mereka.

Proses yang Digunakan untuk Meretas ke dalam Rekening Bank 2FA yang Dilindungi

Berikut adalah langkah-langkah yang digunakan oleh penyerang untuk meretas akun bank yang dilindungi 2FA:

  • Korban menerima email phishing yang mengarahkan mereka ke halaman arahan palsu
  • Korban memasukkan kredensial masuk mereka di halaman pendaratan palsu, yang kemudian dikirim ke penyerang
  • Korban mengklik tombol pada halaman pendaratan palsu yang menginstal Trojan Banker pada smartphone mereka. Korban percaya, misalnya, bahwa mereka menginstal aplikasi keamanan baru yang diperlukan oleh bank mereka untuk mengakses akun mereka
  • Penyerang mengakses halaman login asli bank yang digunakan oleh korban dan memasuki kredensial curian
  • Korban dikirim kode otentikasi ke ponsel mereka yang terinfeksi melalui pesan SMS. Namun, korban tidak menyadari telah menerima pesan
  • Trojan mengecek kode otentikasi dari pesan SMS dan mengirimkannya ke server yang dikendalikan oleh penyerang
  • Penyerang memasukkan kode otentikasi ke halaman otentikasi kode bank yang sebenarnya
  • Penyerang memiliki akses ke akun korban, dapat mencuri dana korban dan mengunci mereka dari rekening bank mereka

Satu-satunya cara bagi pengguna untuk melindungi diri mereka dari penipuan semacam itu, adalah dengan tidak mengklik tautan dalam email yang konon terhubung ke situs web bank mereka. Pengguna disarankan untuk pergi ke situs web bank mereka dan mengakses pesan dari sana.

Informasi lebih lanjut tentang cara menghindari menjadi korban penipuan phishing secara umum disediakan di situs ini di bawah tautan ini.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me