Banker-Trojaner werden erneut verwendet, um portugiesische Bankkonten zu hacken VPNoverview.com

Leute, die Konten bei portugiesischen Banken besitzen, werden erneut mit Banker-Trojanern gehackt. Die Angriffe stammen von einer brasilianischen Hacking-Gruppe, die Bankkonten hackt, die durch 2-Faktor-Authentifizierung geschützt sind.


Angriffe auf portugiesische Banken auf dem Vormarsch

Die Angriffe auf portugiesische Banken mit Banker-Trojanern waren im letzten Jahr oder so ruhig geworden. Dies hat sich jedoch geändert. Im ersten Quartal 2020 gab es bereits fünf Angriffe auf fünf verschiedene portugiesische Banken. Diese Angriffe scheinen alle von derselben brasilianischen Hacking-Gruppe zu stammen.

Die neuen Hacking-Kampagnen haben Phishing und Smishing eingesetzt, um Opfer anzugreifen. Smishing ähnelt Phishing, außer dass SMS-Nachrichten anstelle von E-Mails verwendet werden, um persönliche Informationen wie Anmeldeinformationen zu stehlen. Die in diesen Kampagnen verwendeten E-Mail- oder Handynummern der Opfer stammen wahrscheinlich aus früheren Datenschutzverletzungen.

In den letzten Kampagnen werden jedoch nicht mehr nur einfache Phishing-Seiten verwendet, die die tatsächlichen Online-Banking-Anmeldeseiten der Zielbank darstellen. Aufgrund der Einführung der 2-Faktor-Authentifizierung verwenden Hacker jetzt Phishing-E-Mails, die sich als portugiesische Banken ausgeben, um Banker-Trojaner einzusetzen. Bei den in den letzten Monaten angegriffenen portugiesischen Banken wurden Android Banker-Trojaner eingesetzt.

Was sind Banker-Trojaner?

Banker-Trojaner sind Programme, die entwickelt wurden, um Benutzerkontodaten aus Online-Banking-, E-Payment- und Kreditkartenzahlungssystemen zu stehlen. Der Trojaner stiehlt die Anmeldeinformationen der Opfer und überträgt sie dann an den böswilligen Akteur, der die Kontrolle über den Trojaner hat.

2-Faktor-Authentifizierung kann nicht gehackt werden?!

Online-Banking-Anwendungen verwenden heutzutage nicht nur die herkömmliche Anmeldemethode, bei der ein Benutzername und ein Kennwort verwendet werden. Die meisten verwenden jetzt auch eine zweite Authentifizierungsmethode.

Banken verwenden meistens eine 2-Faktor-Authentifizierungsmethode (2FA), bei der ein Authentifizierungscode an das Mobiltelefon des Kontoinhabers gesendet wird. Der Kontoinhaber muss diesen Code dann erneut in die Bankanwendung eingeben, um Zugriff auf sein Konto zu erhalten. Wenn sich ein böswilliger Schauspieler in das Konto eines Opfers hacken möchte, muss er diesen Code stehlen.

Kann nicht gemacht werden? Denk nochmal

Es gibt tatsächlich viele Möglichkeiten, Bankauthentifizierungscodes zu stehlen. Beispielsweise werden SIM-Swap-Betrug häufig von Hackern zu diesem Zweck verwendet. Bei solchen Betrügereien wird die Mobiltelefonnummer des beabsichtigten Opfers einer SIM-Karte in einem vom Angreifer gehaltenen Gerät zugewiesen. Wenn der Authentifizierungscode von der Bank eines Opfers gesendet wird, wird er nicht mehr vom Opfer, sondern vom Angreifer empfangen. Der Angreifer kann sich dann auf dem Konto des Opfers anmelden, sein Geld stehlen und die Anmeldeinformationen zurücksetzen, um es von seinem Bankkonto zu sperren.

Bei den jüngsten portugiesischen Angriffen wurde ein Android-Bank-Trojaner verwendet, um die Bankauthentifizierungscodes des Opfers zu stehlen. Die Opfer werden dazu verleitet, den Banker-Trojaner über eine gefälschte Zielseite zu installieren, die die tatsächliche Zielseite einer Zielbank darstellt. Das Opfer wird über eine Phishing-E-Mail auf die gefälschte Zielseite geleitet.

Durch die Installation des Banker-Trojaners auf ihrem Smartphone gewähren die Opfer dem Trojaner Lesezugriff auf auf ihrem Telefon empfangene SMS-Nachrichten. Der Trojaner ändert auch die Einstellungen des Mobiltelefons, um zu verhindern, dass es beim Empfang von SMS-Nachrichten vibriert oder aufwacht. Der Banker-Trojaner kann somit Bankauthentifizierungscodes aus SMS-Nachrichten herausfiltern, die ohne deren Wissen an Opfer gesendet werden.

Prozess zum Hacken in 2FA-geschützte Bankkonten

Im Folgenden sind die Schritte aufgeführt, die Angreifer ausführen, um sich in ein 2FA-geschütztes Bankkonto zu hacken:

  • Das Opfer erhält eine Phishing-E-Mail, die es auf eine gefälschte Zielseite weiterleitet
  • Das Opfer gibt seine Anmeldeinformationen auf der gefälschten Zielseite ein, die dann an den Angreifer gesendet werden
  • Das Opfer klickt auf der gefälschten Zielseite auf eine Schaltfläche, mit der der Banker-Trojaner auf seinem Smartphone installiert wird. Das Opfer glaubt beispielsweise, dass es eine neue Sicherheitsanwendung installiert, die von seiner Bank für den Zugriff auf sein Konto benötigt wird
  • Der Angreifer greift auf die echte Anmeldeseite der vom Opfer verwendeten Bank zu und gibt die gestohlenen Anmeldeinformationen ein
  • Das Opfer erhält den Authentifizierungscode per SMS an sein infiziertes Mobiltelefon. Dem Opfer ist jedoch nicht bekannt, dass es eine Nachricht erhalten hat
  • Der Trojaner filtert den Authentifizierungscode aus der SMS-Nachricht heraus und sendet ihn an einen vom Angreifer kontrollierten Server
  • Der Angreifer gibt den Authentifizierungscode auf der Authentifizierungsseite der Bank ein
  • Der Angreifer hat Zugriff auf das Konto des Opfers, kann das Geld des Opfers stehlen und es von seinen Bankkonten sperren

Die einzige Möglichkeit für Benutzer, sich vor solchen Betrügereien zu schützen, besteht darin, in E-Mails, die angeblich auf die Website ihrer Bank verweisen, nicht auf Links zu klicken. Benutzern wird empfohlen, auf die Website ihrer Bank zu gehen und von dort aus auf Nachrichten zuzugreifen.

Weitere Informationen dazu, wie Sie vermeiden können, generell Opfer von Phishing-Betrug zu werden, finden Sie auf dieser Website unter diesem Link.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map