Troians bancaris utilitzats de nou per piratejar comptes bancaris portuguesos | VPNoverview.com

Les persones propietàries de comptes amb bancs portuguesos tornen a ser piratejades mitjançant bancaris troians. Els atacs es deriven d’un grup de pirateria brasiler que està piratejant comptes bancaris protegits amb autenticació de dos factors.


Atacs a la pujada de bancs portuguesos

Els atacs sobre bancs portuguesos que utilitzaven troians bancaris s’havien quedat tranquils durant l’últim any. Tot i això, això ha canviat. Al primer trimestre del 2020, ja hi ha hagut cinc atacs a cinc bancs portuguesos diferents. Sembla que aquests atacs van ser originats pel mateix grup de pirateria brasiler.

Les noves campanyes de pirateria han utilitzat la pesca i el fumatge per a les víctimes. Smishing és similar al phishing, excepte que els missatges SMS s’utilitzen en lloc dels correus electrònics per robar informació personal, com ara les credencials d’inici de sessió. És probable que l’adreça electrònica o el número de telèfon de les víctimes utilitzats en aquestes campanyes s’hagin originat per incompliments anteriors de dades.

Tot i això, les recents campanyes ja no fan servir només pàgines de phishing simples que substitueixen les pàgines d’inici de sessió en línia reals del banc objectiu. A causa de la introducció de l’autenticació de dos factors, els pirates informàtics estan utilitzant ara correus electrònics de suplantació que impliquen bancs portuguesos per desplegar troians bancaris. En el cas dels bancs portuguesos atacats els darrers mesos, s’han utilitzat els troians de Banker Android.

Què són els troians banquers

Banker Troians són programes desenvolupats per robar dades del compte d’usuaris dels sistemes de banca en línia, pagaments electrònics i pagaments de targetes de crèdit. El troià roba les credencials de les víctimes i després les transmet a l’actor malintencionat que controla el troià.

L’autenticació de dos factors no es pot piratejar?!

Actualment, les aplicacions de banca en línia no només utilitzen el mètode d’inici de sessió tradicional que implica l’ús d’un nom d’usuari i una contrasenya. La majoria ara també utilitzen un segon mètode d’autenticació.

Els bancs utilitzen principalment un mètode d’autenticació de dos factors (2FA) que inclou un codi d’autenticació enviat al telèfon mòbil del propietari del compte. El titular del compte ha d’introduir aquest codi de nou a l’aplicació bancària per accedir al seu compte. Per tant, si un actor maliciós vol entrar al compte de la víctima, hauria de robar aquest codi.

No es pot fer? Penseu de nou

De fet, hi ha moltes maneres de robar codis d’autenticació bancària. Per exemple, els pirates informàtics sovint utilitzen estafes SIM Swap per a aquest propòsit. En aquestes estafes, el número de telèfon mòbil de la víctima previst es reassigna a una targeta SIM en un dispositiu de l’atacant. Així, quan el codi d’autenticació s’envia des del banc de la víctima, la víctima ja no la rep sinó l’atacant. L’atacant després pot iniciar sessió al compte de la víctima, robar els seus fons i restablir les credencials d’inici de sessió per bloquejar-les fora del seu compte bancari..

En el cas dels últims atacs portuguesos, s’ha utilitzat un troià d’Android Bank per robar codis d’autenticació bancària de la víctima. A les víctimes se’ls enganya a instal·lar el troià bancari a través d’una pàgina de destinació falsa que substitueix la pàgina de destinació real d’un banc objectiu. La víctima es dirigeix ​​a la pàgina de destinació falsa mitjançant un correu electrònic de pesca.

Mitjançant la instal·lació del troià Banker al seu telèfon intel·ligent, les víctimes donen a Trojan accés de lectura als missatges SMS rebuts al telèfon. El troià també modifica la configuració del telèfon mòbil per evitar que vibri o es desperti quan es rebin missatges SMS. El troià bancari pot, per tant, exfiltrar els codis d’autenticació bancària dels missatges SMS enviats a les víctimes sense el seu coneixement.

Procés que es fa servir per comptar amb comptes bancaris protegits 2FA

A continuació, es detallen els passos utilitzats pels atacants per accedir a un compte bancari protegit amb 2FA:

  • La víctima rep un correu electrònic de phishing dirigint-los a una pàgina de destinació falsa
  • La víctima introdueix les seves credencials d’inici de sessió a la pàgina de destinació falsa que s’envia a l’atacant
  • La víctima fa clic a un botó de la pàgina de destinació falsa que instal·la el bancari Trojan al seu telèfon intel·ligent. La víctima creu, per exemple, que està instal·lant una nova aplicació de seguretat requerida pel seu banc per accedir al seu compte
  • L’atacant accedeix a la pàgina d’inici de sessió real del banc que utilitza la víctima i introdueix les credencials robades
  • A la víctima se li envia el codi d’autenticació al telèfon mòbil infectat mitjançant un missatge SMS. Tot i això, la víctima desconeix haver rebut un missatge
  • El troià exfiltra el codi d’autenticació del missatge SMS i l’envia a un servidor controlat per l’atacant
  • L’atacant introdueix el codi d’autenticació a la pàgina d’autenticació de codi real del banc
  • L’atacant té accés al compte de la víctima, pot robar els fons de la víctima i bloquejar-los fora dels seus comptes bancaris

L’única manera perquè els usuaris es protegeixin d’aquest tipus d’estafes és no fer clic als enllaços dels correus electrònics que suposadament es connecten al lloc web del seu banc. S’aconsella que els usuaris accedeixin al lloc web del banc i accedeixin als missatges d’allà.

Més informació sobre com evitar la víctima de les estafes de phishing en general es troba a aquest lloc en aquest enllaç.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map