Trojan bancari utilizzati di nuovo per hackerare i conti bancari portoghesi | VPNoverview.com

Le persone che possiedono conti con banche portoghesi vengono nuovamente violate con Trojan banchieri. Gli attacchi provengono da un gruppo di hacking brasiliano che sta hackerando i conti bancari protetti dall’autenticazione a 2 fattori.


Attacchi alle banche portoghesi in aumento

Gli attacchi alle banche portoghesi con i banchieri Trojan erano andati zitti nell’ultimo anno circa. Tuttavia, questo è cambiato. Nel primo trimestre del 2020 ci sono già stati cinque attacchi a cinque diverse banche portoghesi. Questi attacchi sembrano provenire tutti dallo stesso gruppo di hacker brasiliano.

Le nuove campagne di hacking hanno utilizzato phishing e smishing per colpire le vittime. Smishing è simile al phishing, tranne per il fatto che vengono utilizzati i messaggi SMS anziché le e-mail per rubare informazioni personali come le credenziali di accesso. È probabile che i numeri di telefono o di posta elettronica delle vittime utilizzati in queste campagne siano stati originati da precedenti violazioni dei dati.

Tuttavia, le campagne recenti non utilizzano più solo semplici pagine di phishing che rappresentano le pagine di accesso all’online banking della banca target. A causa dell’introduzione dell’autenticazione a 2 fattori, gli hacker stanno ora utilizzando e-mail di phishing che impersonano le banche portoghesi per implementare Trojan bancari. Nel caso delle banche portoghesi attaccate negli ultimi mesi, sono stati utilizzati Android Banker Trojan.

Cosa sono i Trojan banchieri

I Banker Trojan sono programmi sviluppati per rubare i dati degli account utente dai sistemi di online banking, e-payment e pagamento con carta di credito. Il Trojan ruba le credenziali delle vittime e poi le trasmette all’attore maligno che controlla il Trojan.

L’autenticazione a 2 fattori non può essere compromessa?!

Oggigiorno le applicazioni di online banking non solo utilizzano il tradizionale metodo di accesso che prevede l’uso di un nome utente e una password. La maggior parte ora utilizza anche un secondo metodo di autenticazione.

Le banche utilizzano principalmente un metodo di autenticazione a 2 fattori (2FA) che prevede un codice di autenticazione inviato al cellulare del proprietario dell’account. Il titolare del conto deve quindi reinserire questo codice nell’applicazione bancaria per accedere al proprio conto. Pertanto, se un attore malintenzionato desidera hackerare l’account di una vittima, dovrà rubare questo codice.

Non si può fare? Pensa di nuovo

Esistono in realtà molti modi per rubare i codici di autenticazione bancaria. Ad esempio, le truffe SIM Swap sono spesso utilizzate dagli hacker per questo scopo. In tali truffe il numero di cellulare della vittima designata viene riassegnato a una carta SIM in un dispositivo tenuto dall’aggressore. Pertanto, quando il codice di autenticazione viene inviato dalla banca di una vittima, non viene più ricevuto dalla vittima, ma piuttosto dall’aggressore. L’aggressore può quindi accedere al conto della vittima, rubare i propri fondi e reimpostare le credenziali di accesso per bloccarli dal proprio conto bancario.

Nel caso dei recenti attacchi portoghesi, un trojan Android Bank è stato utilizzato per rubare i codici di autenticazione bancaria della vittima. Le vittime vengono indotte a installare il Trojan banchiere attraverso una pagina di destinazione falsa che rappresenta la vera pagina di destinazione della banca target. La vittima viene indirizzata alla pagina di destinazione falsa tramite un’e-mail di phishing.

Installando il Banker Trojan sul proprio smartphone, le vittime danno al Trojan l’accesso in lettura ai messaggi SMS ricevuti sul proprio telefono. Il Trojan modifica anche le impostazioni del telefono cellulare per impedirne la vibrazione o il risveglio quando vengono ricevuti i messaggi SMS. Il Trojan banchiere può quindi esfiltrare i codici di autenticazione bancaria dai messaggi SMS inviati alle vittime a loro insaputa.

Processo utilizzato per incidere sui conti bancari protetti 2FA

Di seguito sono riportati i passaggi utilizzati dagli aggressori per hackerare un conto bancario protetto da 2FA:

  • La vittima riceve un’email di phishing che li indirizza a una pagina di destinazione falsa
  • La vittima inserisce le proprie credenziali di accesso sulla falsa pagina di destinazione, che viene quindi inviata all’attaccante
  • La vittima fa clic su un pulsante sulla falsa pagina di destinazione che installa il Banker Trojan sul proprio smartphone. La vittima ritiene, ad esempio, che sta installando una nuova applicazione di sicurezza richiesta dalla propria banca per accedere al proprio account
  • L’attaccante accede alla pagina di accesso reale della banca utilizzata dalla vittima ed inserisce le credenziali rubate
  • Alla vittima viene inviato il codice di autenticazione sul proprio telefono cellulare infetto tramite un messaggio SMS. Tuttavia, la vittima non è a conoscenza di aver ricevuto un messaggio
  • Il Trojan elimina il codice di autenticazione dal messaggio SMS e lo invia a un server controllato dall’aggressore
  • L’aggressore inserisce il codice di autenticazione nella pagina di autenticazione del codice reale della banca
  • L’attaccante ha accesso al conto della vittima, può rubare i fondi della vittima e bloccarli dai loro conti bancari

L’unico modo per gli utenti di proteggersi da tali truffe è di non fare clic sui collegamenti nelle e-mail che presumibilmente si collegano al sito Web della loro banca. Si consiglia agli utenti di visitare il sito Web della propria banca e accedere ai messaggi da lì.

Maggiori informazioni su come evitare di cadere vittime di truffe di phishing in generale sono fornite su questo sito sotto questo link.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map