Trojans banqueiros usados ​​novamente para invadir contas bancárias portuguesas | VPNoverview.com

As pessoas que possuem contas em bancos portugueses estão novamente sendo invadidas por cavalos de Troia Banker. Os ataques são originários de um grupo de hackers brasileiro que está invadindo contas bancárias protegidas pela autenticação de dois fatores.


Ataques aos bancos portugueses em ascensão

Ataques a bancos portugueses usando Trojan Banker ficaram quietos no último ano. No entanto, isso mudou. No primeiro trimestre de 2020 já houve cinco ataques a cinco bancos portugueses diferentes. Esses ataques parecem ter se originado do mesmo grupo hacker brasileiro.

As novas campanhas de hackers usaram phishing e smishing para atingir as vítimas. Smishing é semelhante ao phishing, exceto que as mensagens SMS são usadas em vez de emails para roubar informações pessoais, como credenciais de logon. É provável que os números de e-mail ou celular das vítimas usados ​​nessas campanhas tenham se originado de violações de dados anteriores.

No entanto, as campanhas recentes não usam mais apenas páginas de phishing simples que representam as páginas reais de login do banco segmentado. Devido à introdução da autenticação por dois fatores, agora os hackers estão usando e-mails de phishing que se passam por bancos portugueses para implantar Banker Trojans. No caso dos bancos portugueses atacados nos últimos meses, foram utilizados Trojans Android Banker.

O que são Trojans Banqueiros

Os Trojans Banker são programas desenvolvidos para roubar dados de contas de usuários de sistemas bancários online, pagamento eletrônico e pagamento com cartão de crédito. O Trojan rouba as credenciais das vítimas e as transmite ao ator malicioso no controle do Trojan..

A autenticação de dois fatores não pode ser invadida?!

Atualmente, os aplicativos bancários on-line não usam apenas o método tradicional de logon que envolve o uso de um nome de usuário e senha. A maioria agora também usa um segundo método de autenticação.

Os bancos usam principalmente um método de autenticação de 2 fatores (2FA) envolvendo um código de autenticação enviado ao celular do proprietário da conta. O titular da conta precisa inserir esse código novamente no aplicativo bancário para obter acesso à sua conta. Portanto, se um ator mal-intencionado quiser invadir a conta da vítima, precisará roubar esse código.

Não pode ser feito? Pense de novo

Na verdade, existem muitas maneiras de roubar códigos de autenticação bancária. Por exemplo, os golpes do SIM Swap são frequentemente usados ​​por hackers para esse fim. Nesses golpes, o número de celular da vítima pretendida é reatribuído para um cartão SIM em um dispositivo mantido pelo atacante. Assim, quando o código de autenticação é enviado do banco da vítima, ele não é mais recebido pela vítima, mas pelo atacante. O atacante pode fazer logon na conta da vítima, roubar seus fundos e redefinir as credenciais de login para bloqueá-las da conta bancária.

No caso dos recentes ataques portugueses, um Trojan Bank do Android foi usado para roubar códigos de autenticação bancária da vítima. As vítimas são levadas a instalar o Banker Trojan por meio de uma página de destino falsa que personifica a página de destino real de um banco de destino. A vítima é direcionada para a página de destino falsa por meio de um email de phishing.

Ao instalar o Trojan Banker em seu smartphone, as vítimas dão ao Trojan acesso de leitura às mensagens SMS recebidas em seu telefone. O cavalo de Troia também modifica as configurações do celular para impedir que ele vibre ou acorde quando as mensagens SMS são recebidas. O Trojan Banker pode, assim, filtrar códigos de autenticação bancária de mensagens SMS enviadas às vítimas sem seu conhecimento.

Processo usado para invadir contas bancárias protegidas 2FA

Abaixo estão as etapas usadas pelos invasores para invadir uma conta bancária protegida 2FA:

  • A vítima recebe um e-mail de phishing direcionando-o para uma página de destino falsa
  • A vítima insere suas credenciais de logon na página de destino falsa, que é enviada ao atacante
  • A vítima clica em um botão na página de destino falsa que instala o Banker Trojan em seu smartphone. A vítima acredita, por exemplo, que está instalando um novo aplicativo de segurança exigido pelo banco para acessar sua conta
  • O invasor acessa a página de login real do banco usado pela vítima e insere as credenciais roubadas
  • A vítima recebe o código de autenticação no celular infectado por meio de uma mensagem SMS. No entanto, a vítima não tem conhecimento de ter recebido uma mensagem
  • O cavalo de Troia exfiltra o código de autenticação da mensagem SMS e o envia para um servidor controlado pelo invasor
  • O invasor insere o código de autenticação na página de autenticação de código real do banco
  • O atacante tem acesso à conta da vítima, pode roubar os fundos da vítima e bloqueá-los das suas contas bancárias

A única maneira de os usuários se protegerem de tais fraudes é não clicar nos links dos e-mails que supostamente se conectam ao site do banco. Os usuários são aconselhados a acessar o site do banco e acessar as mensagens a partir daí.

Mais informações sobre como evitar ser vítima de golpes de phishing em geral são fornecidas neste site neste link.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me