Bankacı Truva Atları Portekiz Banka Hesaplarını Hacklemek İçin Tekrar Kullanıldı | VPNoverview.com

Portekizli bankalarda hesap sahibi olan kişiler Banker Truva Atları kullanılarak bir kez daha saldırıya uğradı. Saldırılar, 2 Faktörlü Kimlik Doğrulama ile korunan banka hesaplarını hackleyen Brezilyalı bir bilgisayar korsanlığı grubundan kaynaklanıyor.


Portekiz Bankalarına Saldırı Yükselişte

Banker Truva Atları kullanan Portekiz bankalarına yapılan saldırılar, geçen yıl sessiz kalmıştı. Ancak bu durum değişti. 2020’nin ilk çeyreğinde beş farklı Portekiz bankasına beş saldırı düzenlendi. Bu saldırıların hepsi aynı Brezilyalı hack grubundan kaynaklanıyor gibi görünüyor.

Yeni saldırı kampanyaları kurbanları hedef almak için kimlik avı ve smishing kullandılar. Kimlik avı kimlik avına benzer, ancak oturum açma kimlik bilgileri gibi kişisel bilgileri çalmak için e-postalar yerine SMS iletileri kullanılır. Mağdurların bu kampanyalarda kullanılan e-posta veya cep telefonu numaralarının önceki veri ihlallerinden kaynaklanmış olması muhtemeldir.

Ancak son kampanyalar artık yalnızca hedeflenen bankanın gerçek çevrimiçi bankacılık giriş sayfalarını taklit eden basit kimlik avı sayfalarını kullanmamaktadır. Hackerlar, 2 Faktörlü Kimlik Doğrulama’nın kullanılmaya başlanması nedeniyle şimdi, Bankaların Truva Atlarını dağıtmak için Portekiz bankalarını taklit eden kimlik avı e-postalarını kullanıyor. Portekiz bankalarının son aylarda saldırıya uğraması durumunda, Android Bankacı Truva Atları kullanıldı.

Bankacı Truva Atları nedir

Bankacı Truva Atları, çevrimiçi bankacılık, e-ödeme ve kredi kartı ödeme sistemlerinden kullanıcı hesabı verilerini çalmak için geliştirilmiş programlardır. Truva atı kurbanların kimlik bilgilerini çalar ve daha sonra Truva atlarını kontrol eden kötü niyetli aktöre iletir.

2 Faktörlü Kimlik Doğrulaması Saldırılamaz?!

Bugünlerde online bankacılık uygulamaları, sadece bir kullanıcı adı ve şifre kullanımını içeren geleneksel oturum açma yöntemini kullanmakla kalmıyor. Artık çoğu ikinci bir kimlik doğrulama yöntemi kullanıyor.

Bankalar çoğunlukla hesap sahibinin cep telefonuna gönderilen bir kimlik doğrulama kodunu içeren 2 Faktörlü Kimlik Doğrulama (2FA) yöntemini kullanır. Daha sonra hesap sahibinin hesaplarına erişmek için bu kodu bankacılık uygulamasına tekrar girmesi gerekir. Bu nedenle, kötü niyetli bir oyuncu bir kurbanın hesabını ele geçirmek istiyorsa, bu kodu çalmaları gerekir.

Yapamam? Tekrar düşün

Aslında banka kimlik doğrulama kodlarını çalmanın birçok yolu vardır. Örneğin, SIM Değiştirme dolandırıcılıkları genellikle bilgisayar korsanları tarafından bu amaçla kullanılır. Bu tür dolandırıcılıklarda, hedeflenen kurbanın cep telefonu numarası, saldırgan tarafından tutulan bir cihazdaki bir SIM karta yeniden atanır. Böylece, kimlik doğrulama kodu bir kurbanın bankasından gönderildiğinde, artık mağdur tarafından değil, saldırgan tarafından alınır. Saldırgan daha sonra kurbanın hesabına giriş yapabilir, paralarını çalabilir ve banka hesaplarından kilitlemek için giriş bilgilerini sıfırlayabilir.

Son Portekiz saldırılarında, kurbanın banka kimlik doğrulama kodlarını çalmak için bir Android Bank Trojanı kullanıldı. Kurbanlar, hedef bir bankanın gerçek açılış sayfasını taklit eden sahte bir açılış sayfası aracılığıyla Bankacı Truva Atı’nı kandırmak için kandırılırlar. Mağdur, kimlik avı e-postası yoluyla sahte açılış sayfasına yönlendirilir.

Kurbanlar akıllı telefonlarına Banker Trojan’ı kurarak, Truva atlarına telefonlarından alınan SMS mesajlarına okuma izni veriyor. Truva atı ayrıca, SMS mesajları alındığında titreşmesini veya uyanmasını durdurmak için cep telefonunun ayarlarını değiştirir. Bankacı Trojan böylece banka kimlik doğrulama kodlarını bilgisi olmadan kurbanlara gönderilen SMS mesajlarından genişletebilir.

2FA Korumalı Banka Hesaplarını Hacklemek için Kullanılan İşlem

Aşağıda, 2FA korumalı bir banka hesabına saldırmak için saldırganların kullandığı adımlar verilmiştir:

  • Mağdur, sahte bir açılış sayfasına yönlendiren bir kimlik avı e-postası alır
  • Kurban, sahte açılış sayfasında oturum açma kimlik bilgilerini girer ve bunlar daha sonra saldırgana gönderilir
  • Kurban, sahte açılış sayfasında Banker Trojan’ı akıllı telefonlarına yükleyen bir düğmeyi tıklar. Mağdur, örneğin, bankalarının hesaplarına erişmesi için gerekli olan yeni bir güvenlik uygulaması yüklediklerine inanıyor
  • Saldırgan, kurban tarafından kullanılan bankanın gerçek giriş sayfasına erişir ve çalınan kimlik bilgilerini girer
  • Mağdur, kimlik doğrulama kodunu virüslü cep telefonlarına bir SMS mesajı ile gönderir. Ancak, mağdur bir mesaj aldığından habersiz
  • Truva atı, SMS mesajından kimlik doğrulama kodunu genişletir ve saldırgan tarafından kontrol edilen bir sunucuya gönderir
  • Saldırgan, kimlik doğrulama kodunu bankanın gerçek kod kimlik doğrulama sayfasına girer
  • Saldırganın mağdurun hesabına erişimi vardır, mağdurun fonlarını çalabilir ve banka hesaplarından kilitleyebilir

Kullanıcıların kendilerini bu tür dolandırıcılıklara karşı korumanın tek yolu, bankanın web sitesine bağlandığı söylenen e-postalardaki bağlantıları tıklamamaktır. Kullanıcıların bankalarının web sitesine gitmeleri ve oradan mesajlara erişmeleri önerilir.

Genel olarak kimlik avı dolandırıcılığına kurban düşmekten kaçınmak hakkında daha fazla bilgi bu bağlantı altında bu sitede sunulmaktadır..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me