Trojans Banker të përdorura përsëri për të Hack llogaritë e Bankës Portugeze | VPNoverview.com

Njerëzit që zotërojnë llogari në bankat portugeze po hakohen edhe një herë duke përdorur Banker Trojans. Sulmet kanë origjinën nga një grup hakerësh brazilian i cili po hakon llogaritë bankare të mbrojtura nga 2-Factor Authentication.

Sulmet ndaj Bankave Portugeze në rritje

Sulmet ndaj bankave portugeze që përdorin Banker Trojans kishin kaluar të qeta gjatë vitit të kaluar apo më shumë. Sidoqoftë, kjo ka ndryshuar. Në tremujorin e parë të vitit 2020 tashmë ka pasur pesë sulme ndaj pesë bankave të ndryshme portugeze. Këto sulme duket se kanë origjinën nga i njëjti grup hakerësh brazilian.

Fushatat e reja të hakerave kanë përdorur phishing dhe smishing për të synuar viktimat. Pirja e duhanit është e ngjashme me peshkimin, përveç që mesazhet SMS përdoren në vend të postës elektronike për të vjedhur informacione personale, siç janë letrat kredenciale për logon. Numrat e telefonit celularë ose të telefonit celular të viktimave të përdorura në këto fushata ka të ngjarë të kenë origjinën nga shkeljet e mëparshme të të dhënave.

Sidoqoftë, fushatat e fundit nuk përdorin më vetëm faqe të thjeshta të phishing duke impersonuar faqet aktuale të hyrjes në internet të bankës në shënjestër. Për shkak të prezantimit të Autentifikimit 2-Faktor, hakerat tani përdorin postë elektronike të phishing duke imponuar bankat portugeze për të vendosur Banker Trojans. Në rastin e bankave Portugeze të sulmuar muajt e fundit, Android Banker Trojans është përdorur.

Arefarë janë trojans Banker

Banker Trojans janë programe të zhvilluara për të vjedhur të dhënat e llogarisë së përdoruesit nga sistemet e bankingut, e-pagesa dhe pagesa të kartave të kreditit. Trojan vjedh kredencialet e viktimave dhe pastaj i transmeton ato te aktori dashakeq për kontrollin e Trojan.


Autentifikimi 2-faktor nuk mund të bllokohet?!

Aplikimet bankare në internet këto ditë, jo vetëm që përdorin metodën tradicionale të logos që përfshin përdorimin e një emri të përdoruesit dhe fjalëkalimin. Tani shumica përdorin një metodë të dytë të vërtetimit.

Bankat kryesisht përdorin një metodë të Autentifikimit me 2 Faktorë (2FA) që përfshin një kod të vërtetimit të dërguar në celularin e pronarit të llogarisë. Mbajtësi i llogarisë më pas duhet të fusë këtë kod përsëri në aplikacionin bankar për të hyrë në llogarinë e tyre. Prandaj, nëse një aktor keqdashës dëshiron të hakmarrë në llogarinë e një viktimë, do t’ju duhet të vjedhin këtë kod.

Nuk mund të bëhet? Mendohu perseri

Në të vërtetë ka shumë mënyra për të vjedhur kodet e vërtetimit të bankave. Për shembull, mashtrimet SIM Swap shpesh përdoren nga hakerat për këtë qëllim. Në mashtrime të tilla, numri i telefonit celular të viktimës së synuar është ri-caktuar në një kartë SIM në një pajisje të mbajtur nga sulmuesi. Kështu që, kur kodi i vërtetimit është dërguar nga banka e një viktimë, ai nuk merret më nga viktima, por nga sulmuesi. Sulmuesi më pas mund të hyni në llogarinë e viktimës, të vjedhë fondet e tyre dhe të rivendosë letrat kredenciale për t’u bllokuar nga llogaria e tyre bankare.

Në rastin e sulmeve të fundit Portugeze, një Trojan Android Bank është përdorur për të vjedhur kodet e vërtetimit bankar të viktimave. Viktimat janë mashtruar në instalimin e Trojan Banker përmes një faqe ulje të rreme që dëshmon faqen e vërtetë të uljes së një banke të synuar. Viktima drejtohet në faqen e uljes së rreme përmes një emaili phishing.

Me instalimin e Banker Trojan në smartphone të tyre, viktimat i japin Trojan të lexojë qasjen në mesazhet SMS të marra në telefonin e tyre. Trojan modifikon gjithashtu cilësimet e telefonit celular për të ndaluar atë të dridhet ose zgjohet kur marrin mesazhe SMS. Trojan Banker kështu mund të ekstriltrojë kodet e vërtetimit të bankës nga mesazhet SMS të dërguara viktimave pa dijeninë e tyre.

Procesi i përdorur për të bllokuar llogari bankare të mbrojtura 2FA

Më poshtë janë hapat e përdorur nga sulmuesit për të hakmarrur në një llogari bankare të mbrojtur 2FA:

  • Viktima merr një email me phishing duke i drejtuar ata në një faqe ulje false
  • Viktima hyn në letrat kredenciale të hyrjes në faqen e uljes së rreme, të cilat më pas i dërgohen sulmuesit
  • Viktima klikon një buton në faqen e uljes së rreme që instalon Banker Trojan në smartphone të tyre. Viktima beson, për shembull, se ata po instalojnë një kërkesë të re të sigurisë të kërkuar nga banka e tyre për të hyrë në llogarinë e tyre
  • Sulmuesi hyn në faqen e hyrjes reale të bankës së përdorur nga viktima dhe hyn në letrat kredenciale të vjedhura
  • Viktimës i dërgohet kodi i vërtetimit në celularin e tyre të infektuar përmes një mesazhi SMS. Sidoqoftë, viktima nuk është në dijeni të marrë një mesazh
  • Trojan nxjerr kodin e vërtetimit nga mesazhi SMS dhe e dërgon atë në një server të kontrolluar nga sulmuesi
  • Sulmuesi fut kodin e vërtetimit në faqen e vërtetimit të kodit real të bankës
  • Sulmuesi ka qasje në llogarinë e viktimës, mund të vjedhë fondet e viktimës dhe t’i bllokojë ato nga llogaritë e tyre bankare

Mënyra e vetme për përdoruesit për të mbrojtur veten kundër mashtrimeve të tilla, është të mos klikojnë lidhjet në email që gjoja lidhen me uebfaqen e bankës së tyre. Përdoruesit këshillohen të shkojnë në uebfaqen e bankës së tyre dhe të hyjnë në mesazhe nga atje.

Më shumë informacion se si të shmangni viktimën e mashtrimeve të phishing në përgjithësi, jepen në këtë faqe nën këtë lidhje.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me