A trójai bankárok ismét felcsaptak a portugál bankszámlákat VPNoverview.com

A portugál bankokban számlákkal rendelkezőket ismét csapkodják a Banker trójaiak segítségével. A támadások egy brazil csapkodócsoporttól származnak, akik 2-tényezős hitelesítéssel védett bankszámlákat csapkodnak fel.


A portugál bankok támadásainak emelkedése

A Banker Trojans felhasználásával támadtak a portugál bankok körülbelül az elmúlt évben. Ez azonban megváltozott. 2020 első negyedévében már öt támadás történt öt különböző portugál bank ellen. Úgy tűnik, hogy ezek a támadások ugyanabból a brazil csapkodócsoportból származnak.

Az új hackelési kampányok az adathalászatot és az álcázást használják az áldozatok megcélzására. A törlés hasonló az adathalászhoz, azzal a különbséggel, hogy az SMS-eket e-mailek helyett használják személyes adatok, például bejelentkezési hitelesítő adatok lopására. Az áldozatok e kampányokban használt e-mail vagy mobiltelefonszáma valószínűleg a korábbi adatsértésekből származik.

A legutóbbi kampányok azonban már nem használnak egyszerű adathalász oldalakat, amelyek megszemélyesítik a megcélzott bank tényleges online banki bejelentkezési oldalait. A 2-tényezős hitelesítés bevezetése miatt a hackerek mostantól adathalász e-maileket használnak, amelyek megszemélyesítik a portugál bankokat a Banker trójaiak telepítésére. Az elmúlt hónapokban megtámadott portugál bankok esetében az Android Banker trójaikat használták.

Mik a bankár trójaiak?

A Banker Trójaiak olyan programok, amelyeket a felhasználói számlaadatok ellopására fejlesztettek ki az online banki, e-fizetési és hitelkártya-fizetési rendszerekből. A trójai ellopja az áldozatok hitelesítő adatait, majd továbbítja azokat a rosszindulatú szereplőnek, aki a trójai irányítása alatt áll.

2-tényezős hitelesítés nem hackelhető?!

Az online banki alkalmazások manapság nemcsak a hagyományos bejelentkezési módszert, hanem felhasználónév és jelszó használatát használják. Most a legtöbb egy második hitelesítési módszert is használ.

A bankok többnyire kétfaktoros hitelesítési (2FA) módszert használnak, amely magában foglalja a számlatulajdonos mobiltelefonjára küldött hitelesítési kódot. A számlatulajdonosnak ezt követően vissza kell írnia ezt a kódot a banki alkalmazásba, hogy hozzáférjen fiókjához. Ezért ha egy rosszindulatú szereplő be akar támadni az áldozat fiókjába, el kell lopnia ezt a kódot.

Nem lehet megtenni? Gondolj újra

A banki hitelesítési kódok ellopására valójában számos módszer létezik. Például a hackerek gyakran használják a SIM-csere-csalásokat erre a célra. Ilyen csalások esetén az áldozat szándékolt mobiltelefonszámát a támadó birtokában lévő eszköz SIM-kártyájához kell hozzárendelni. Így amikor a hitelesítő kódot egy áldozat bankjától küldik el, akkor azt már nem az áldozat, hanem a támadó fogadja. A támadó ezután bejelentkezhet az áldozat számlájára, ellophatja pénzeszközeit, és alaphelyzetbe állítja a bejelentkezési hitelesítő adatokat, hogy zárolja őket bankszámlájukról..

A közelmúltbeli portugál támadások esetén az Android Bank trójai alkalmazták az áldozatok banki hitelesítési kódjainak ellopására. Az áldozatokat becsapják a Banker-trójai telepítéséhez egy hamis céloldalon, amely utánozza a célbank valódi céloldalát. Az áldozatot adathalász e-mailen keresztül irányítják a hamis céloldalra.

A Banker trójai okostelefonra történő telepítésével az áldozatok hozzáférést biztosítanak a trójai számára a telefonjukról kapott SMS-üzenetekhez. A trójai módosítja a mobiltelefon beállításait is, hogy megakadályozzon vibrálást vagy felébredést, amikor SMS-üzenetek érkeznek. A Bankár trójai így kiszűrheti a bank hitelesítési kódjait az áldozatoknak küldött SMS-üzenetekből tudásuk nélkül.

2FA védett bankszámlák feltörésére használt folyamat

Az alábbiakban ismertetjük a támadók által a 2FA védett bankszámlára való becsapódás lépéseit:

  • Az áldozat egy adathalász e-mailt kap, amely egy hamis céloldalra irányítja őket
  • Az áldozat bejelentkezési hitelesítő adatait a hamis nyitóoldalon adja meg, amelyet elküld a támadónak
  • Az áldozat egy gombra kattint a hamis nyitóoldalon, amely telepíti a Banker trójai okostelefonjára. Az áldozat például úgy véli, hogy új biztonsági alkalmazást telepítenek, amelyet a bankja megkövetel a számlájához
  • A támadó belép az áldozat által használt bank valós bejelentkezési oldalára, és belép a lopott hitelesítő adatokba
  • Az áldozatnak hitelesítési kódot küld SMS-ben a fertőzött mobiltelefonra. Az áldozat azonban nem ismeri üzenetét
  • A trójai kiszűri a hitelesítési kódot az SMS üzenetből, és elküldi azt a kiszolgálóra, amelyet a támadó irányít
  • A támadó beírja a hitelesítési kódot a bank valós kód-hitelesítési oldalába
  • A támadó hozzáféréssel rendelkezik az áldozat számlájához, ellophatja az áldozat pénzeszközeit, és zárolhatja azokat bankszámlájáról

A felhasználók egyetlen módja annak, hogy megvédjék magukat az ilyen csalásoktól, ha nem kattintanak olyan e-mailek linkeire, amelyek állítólag kapcsolódnak bankja webhelyéhez. A felhasználóknak azt tanácsolják, hogy menjenek a bankjuk webhelyére, és ott férjenek hozzá az üzenetekhez.

További információ az adathalász-csalások áldozatává válásának elkerüléséről ezen a linken található ezen a webhelyen.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map