Baņķieru Trojas zirgi atkal tiek izmantoti, lai uzlauztu Portugāles banku kontus Vietne VPNoverview.com

Cilvēki, kuriem ir konti Portugāles bankās, atkal tiek uzlauzti, izmantojot Banker Trojans. Uzbrukumi ir cēlušies no Brazīlijas hakeru grupas, kas uzlauž bankas kontus, kurus aizsargā divu faktoru autentifikācija.

Uzbrukumi Portugāles bankām pieaugumā

Uzbrukumi Portugāles bankām, kas izmanto Banker Trojans, pagājušajā gadā bija beiguši mierīgi. Tomēr tas ir mainījies. 2020. gada pirmajā ceturksnī jau ir notikuši pieci uzbrukumi piecām dažādām Portugāles bankām. Šie uzbrukumi, šķiet, visi ir cēlušies no vienas un tās pašas Brazīlijas hakeru grupas.

Jaunajās hakeru kampaņās upuri tika izmantoti pikšķerēšanai un krāpšanai. Nepieļaujama darbība ir līdzīga pikšķerēšanai, izņemot to, ka e-pasta ziņojumu vietā tiek izmantotas SMS ziņas, lai nozagtu personisko informāciju, piemēram, pieteikšanās akreditācijas datus. Upuru e-pasta vai mobilo tālruņu numuri, kas izmantoti šajās kampaņās, iespējams, ir cēlušies no iepriekšējiem datu pārkāpumiem.

Tomēr nesenajās kampaņās vairs netiek izmantotas tikai vienkāršas pikšķerēšanas lapas, kas uzdodas par mērķa bankas faktiskajām tiešsaistes bankas pieteikšanās lapām. Sakarā ar divfaktoru autentifikācijas ieviešanu hakeri tagad izmanto pikšķerēšanas e-pastus, kas uzdodas par Portugāles bankām, lai izvērstu Banker Trojans. Pēdējos mēnešos uzbrukušajām Portugāles bankām ir izmantoti Android Banker Trojans.

Kas ir baņķieru Trojans

Baņķieru Trojas zirgi ir programmas, kas izstrādātas, lai nozagtu lietotāja kontu datus no tiešsaistes bankas, e-maksājumu un kredītkaršu maksājumu sistēmām. Trojas zirgs nozog upuru akreditācijas datus un pēc tam tos nosūta ļaundarim, kurš kontrolē Trojas karavīru.


Divfaktoru autentifikāciju nevar uzlauzt?!

Mūsdienās tiešsaistes banku lietojumprogrammās izmanto ne tikai tradicionālo pieteikšanās metodi, kas ietver lietotājvārda un paroles izmantošanu. Tagad lielākā daļa izmanto arī otro autentifikācijas metodi.

Bankas pārsvarā izmanto divfaktoru autentifikācijas (2FA) metodi, kas ietver autentifikācijas kodu, kas tiek nosūtīts uz konta īpašnieka mobilo tālruni. Konta turētājam šis kods jāievada atpakaļ banku lietojumprogrammā, lai piekļūtu viņu kontam. Tāpēc, ja kāds ļaunprātīgs dalībnieks vēlas ielauzties upura kontā, viņam būs jānozagst šis kods.

Vai to nevar izdarīt? Padomā vēlreiz

Bankas autentifikācijas kodus var nozagt daudzos veidos. Piemēram, hakeri šim nolūkam bieži izmanto SIM maiņas izkrāpšanu. Šādās izkrāpšanā paredzētā upura mobilā tālruņa numurs tiek piešķirts SIM kartei uzbrucēja turētajā ierīcē. Tādējādi, kad autentifikācijas kods tiek nosūtīts no upura bankas, to vairs nesaņem upuris, bet gan uzbrucējs. Pēc tam uzbrucējs var pieteikties uz upura kontu, nozagt viņu līdzekļus un atiestatīt pieteikšanās akreditācijas datus, lai tos izslēgtu no sava bankas konta.

Neseno Portugāles uzbrukumu gadījumā upuru banku autentifikācijas kodu nozagšanai ir izmantots Android Bank Trojan. Upuriem tiek pievilts, ka Banker Trojan instalē viltotu galveno lapu, kas imitē mērķa bankas reālo galveno lapu. Upuris tiek novirzīts uz viltus galveno lapu, izmantojot pikšķerēšanas e-pastu.

Instalējot Banker Trojan savā viedtālrunī, upuri dod Trojas zirgiem lasīšanas piekļuvi īsziņām, kas saņemtas uz viņu tālruni. Trojas zirgi modificē arī mobilā tālruņa iestatījumus, lai apturētu tā vibrāciju vai pamodināšanu, kad tiek saņemtas īsziņas. Baņķieru Trojas banka tādējādi var filtrēt banku autentifikācijas kodus no SMS īsziņām, kas tiek nosūtītas upuriem bez viņu ziņas.

Process, ko izmanto, lai ielauztos 2FA aizsargātajos bankas kontos

Tālāk ir norādītas darbības, kuras uzbrucēji izmanto, lai iekļūtu 2FA aizsargātā bankas kontā:

  • Upuris saņem pikšķerēšanas e-pastu, kas viņu novirza uz viltus galveno lapu
  • Upuris viltus galvenajā lapā ievada savus pieteikšanās akreditācijas datus, kas pēc tam tiek nosūtīti uzbrucējam
  • Upuris noklikšķina uz pogas viltus galvenajā lapā, kas savā viedtālrunī instalē Banker Trojan. Upuris uzskata, ka, piemēram, viņi instalē jaunu drošības lietojumprogrammu, kas nepieciešama bankai, lai piekļūtu viņu kontam
  • Uzbrucējs piekļūst upura izmantotās bankas reālajai pieteikšanās lapai un ievada nozagtos akreditācijas datus
  • Upurim tiek nosūtīts autentifikācijas kods uz inficēto mobilo tālruni, izmantojot īsziņu. Tomēr upuris nezina, ka ir saņēmis ziņojumu
  • Trojas zirgs no īsziņas filtrē autentifikācijas kodu un nosūta to uz serveri, kuru kontrolē uzbrucējs
  • Uzbrucējs ievada autentifikācijas kodu bankas īstā koda autentifikācijas lapā
  • Uzbrucējam ir pieeja upura kontam, viņš var nozagt upura līdzekļus un izslēgt tos no viņu bankas kontiem

Vienīgais veids, kā lietotāji var pasargāties no šādām krāpšanām, ir neklikšķināt uz saitēm e-pastā, kas, domājams, izveido savienojumu ar viņu bankas vietni. Lietotājiem ieteicams apmeklēt savas bankas vietni un piekļūt ziņojumiem no turienes.

Plašāka informācija par to, kā izvairīties no pikšķerēšanas upuriem, ir sniegta šajā vietnē ar šo saiti.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me