Trojanski bankirji se spet uporabljajo za kramp bančnih računov Portugalske | VPNoverview.com

Osebe, ki imajo v portugalskih bankah račune, znova napadajo Banker Trojans. Napadi izvirajo iz brazilske hekerske skupine, ki se zasuška z bančnimi računi, zaščitenimi z 2-faktorsko overitvijo.


Napadi na portugalske banke v porastu

Napadi na portugalske banke, ki uporabljajo Bankerja Trojane, so v zadnjem letu skoraj zamrli. Vendar se je to spremenilo. V prvem četrtletju leta 2020 je bilo že izvedenih pet napadov na pet različnih portugalskih bank. Zdi se, da vsi ti napadi izvirajo iz iste brazilske hekerske skupine.

Nove hekerske kampanje so za ciljno usmerjanje žrtev uporabljale lažno predstavljanje in lažno predstavljanje. Smishing je podoben lažnemu predstavljanju, le da se SMS-sporočila namesto e-poštnih sporočil uporabljajo za krajo osebnih podatkov, kot so poverilnice za prijavo. Številke elektronske pošte ali mobilnih telefonov žrtev, ki se uporabljajo v teh akcijah, verjetno izvirajo iz prejšnjih kršitev podatkov.

Vendar pa zadnje kampanje ne uporabljajo več samo preprostih phishing strani, ki se ponašajo z dejanskimi prijavnimi stranmi za spletno bančništvo ciljne banke. Zaradi uvedbe dvofaktorske overitve zdaj hekerji uporabljajo lažno pošiljanje e-poštnih sporočil, ki se ponašajo z portugalskimi bankami, da bi uvedli Banker Trojans. V primeru napadov portugalskih bank v zadnjih mesecih so bili uporabljeni Android Banker Trojani.

Kaj so Bankirski trojanci

Banker Trojans so programi, razviti za krajo podatkov uporabniških računov iz spletnega bančništva, e-plačil in plačilnih kartic s kreditnimi karticami. Trojanec ukrade poverilnice žrtev in jih nato posreduje zlonamernemu igralcu, ki nadzira Trojanec.

2-faktorske overitve ni mogoče vdreti?!

Programi za spletno bančništvo v teh dneh ne uporabljajo samo tradicionalne metode prijave, ki vključuje uporabo uporabniškega imena in gesla. Večina zdaj uporablja tudi drugo metodo preverjanja pristnosti.

Banke večinoma uporabljajo dvofaktorno preverjanje pristnosti (2FA), ki vključuje avtentikacijsko kodo, poslano na mobilni telefon lastnika računa. Imetnik računa mora nato vnesti to kodo nazaj v bančno aplikacijo za dostop do svojega računa. Če bi torej zlonamerni akter hotel vdreti v račun žrtev, bi morali to kodo ukrasti.

Ni mogoče storiti? Pomisli še enkrat

Dejansko je veliko načinov za krajo bančnih kod za preverjanje pristnosti. Na primer, prevare SIM Swap pogosto uporabljajo hekerji v ta namen. V takšnih prevarah je predvidena številka mobilnega telefona žrtve, ki jo je namenil napadalec, dodeljena SIM kartici. Kadar se overiteljska koda pošlje iz banke žrtve, je žrtva ne prejme več, temveč napadalec. Nato se napadalec lahko prijavi na račun žrtve, ukrade njihova sredstva in ponastavi poverilnice za prijavo, da jih zaklene z svojega bančnega računa.

V primeru zadnjih portugalskih napadov je bil Android Bank Trojan uporabljen za krajo žrtev avtentikacijskih kod. Žrtve so nategnjene, da namestijo Banker Trojan prek ponarejene ciljne strani, ki predstavlja lastno ciljno stran ciljne banke. Žrtev se preko lažnega e-poštnega sporočila usmeri na ponarejeno ciljno stran.

Z namestitvijo Banker Trojan na svoj pametni telefon žrtve pošiljajo Trojanom dostop do SMS sporočil, prejetih na njihov telefon. Trojan spremeni tudi nastavitve mobilnega telefona, da prepreči vibriranje ali prebujanje ob prejemu SMS sporočil. Banker Trojan lahko tako brez vsake vednosti izčrpa kode za preverjanje pristnosti bank iz SMS-sporočil, poslanih žrtvam.

Proces, uporabljen za krajo bančnih računov 2FA zaščitenih

Spodaj so koraki, ki jih napadalci uporabljajo za vdor v bančni račun z zaščiteno zaščito 2FA:

  • Žrtev prejme lažno elektronsko sporočilo, ki jih usmeri na ponarejeno ciljno stran
  • Žrtev vnese svoje poverilnice za prijavo na ponarejeni ciljni strani, ki jih nato pošljejo napadalcu
  • Žrtev klikne gumb na ponarejeni ciljni strani, ki namesti Banker Trojan na njihov pametni telefon. Žrtev na primer verjame, da nameščajo novo varnostno aplikacijo, ki jo potrebuje banka za dostop do svojega računa
  • Napadalec dostopa do prave strani za prijavo banke, ki jo uporablja oškodovanec, in vnese ukradene poverilnice
  • Žrtev pošlje avtentikacijsko kodo na svoj okuženi mobilni telefon prek SMS-sporočila. Vendar žrtev ne ve, da je prejela sporočilo
  • Trojanec iz sporočila SMS izčrpa avtentikacijsko kodo in jo pošlje strežniku, ki ga nadzira napadalec
  • Napadalec vnese avtentikacijsko kodo na stran banke za resnično overjanje kode
  • Napadalec ima dostop do računa žrtve, lahko ukrade sredstva žrtve in jih zaklene z njihovih bančnih računov

Edini način, da se uporabniki zaščitijo pred takšnimi prevarami, je, da ne kliknejo povezav v e-poštnih sporočilih, ki naj bi se povezale s spletnim mestom banke. Uporabnikom svetujemo, da obiščejo spletno mesto svoje banke in od tam dostopajo do sporočil.

Na tej spletni strani je na tej povezavi na voljo več informacij o tem, kako se izogniti žrtvam lažnih lažnih prevar.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me