Bankiers Trojans word weer gebruik om Portugese bankrekeninge te hack | VPNoverview.com

Mense wat rekeninge by Portugese banke besit, word weereens gekap met behulp van Banker Trojans. Die aanvalle is afkomstig van ‘n Brasiliaanse hacking-groep wat bankrekeninge kap wat beskerm word deur 2-faktor-verifikasie.


Aanvalle op Portugese banke aan die toeneem

Die aanvalle op Portugese banke wat Bankier Trojans gebruik, het die afgelope jaar of so stil geword. Dit het egter verander. In die eerste kwartaal van 2020 was daar al vyf aanvalle op vyf verskillende Portugese banke. Hierdie aanvalle blyk almal afkomstig te wees van dieselfde Brasiliaanse hacking-groep.

Die nuwe inbraakveldtogte het phishing en smishing gebruik om slagoffers te teiken. Smishing is soortgelyk aan phishing, behalwe dat SMS-boodskappe in plaas van e-pos gebruik word om persoonlike inligting, soos aanmeldbewyse, te steel. Die e-pos- of selfoonnommers van die slagoffers wat in hierdie veldtogte gebruik is, het waarskynlik ontstaan ​​uit vorige data-oortredings.

Die onlangse veldtogte gebruik egter nie meer net eenvoudige uitvissingsbladsye wat die teikenbank se werklike aanlynbankaanmeldingsbladsye verpersoonlik nie. Weens die bekendstelling van 2-faktor-verifikasie gebruik hackers nou phishing-e-posse wat Portugese banke verpersoonlik om Bankier-Trojans te ontplooi. In die geval van die Portugese banke wat die afgelope maande aangeval is, is Android Banker Trojans gebruik.

Wat is Bankier Trojans

Banker Trojans is programme wat ontwikkel is om gebruikersrekeningdata van aanlynbankdienste, e-betalings- en kredietkaartbetaalstelsels te steel. Die Trojan steel die geloofsbriewe van die slagoffers en stuur dit dan na die kwaadwillige akteur wat die Trojan beheer.

2-faktor-verifikasie kan nie gekap word nie?!

Aanlynbankaansoeke gebruik deesdae nie net die tradisionele aanmeldmetode wat die gebruik van ‘n gebruikersnaam en wagwoord behels nie. Die meeste gebruik nou ook ‘n tweede verifikasiemetode.

Banke gebruik meestal ‘n 2-Factor Authentication (2FA) -metode waarby ‘n verifikasiekode na die selfoon van die rekeningeienaar gestuur word. Die rekeninghouer moet dan hierdie kode weer in die bankaansoek invoer om toegang tot hul rekening te verkry. As ‘n kwaadwillige akteur dus wil inskakel by die rekening van ‘n slagoffer, sal hulle hierdie kode moet steel.

Kan dit nie gedoen word nie? Dink weer

Daar is eintlik baie maniere om bankverifikasiekodes te steel. SIM-ruil-swendelaars word byvoorbeeld gereeld vir hackers deur hackers gebruik. In sulke swendelary word die beoogde slagoffer se selfoonnommer weer aan ‘n SIM-kaart toegeken op ‘n toestel wat deur die aanvaller gehou word. As die verifikasiekode dus van die bank van die slagoffer gestuur word, word dit nie meer deur die slagoffer ontvang nie, maar eerder deur die aanvaller. Die aanvaller kan dan by die slagoffer se rekening aanmeld, hul geld steel en die aanmeldbewyse weer instel om dit uit hul bankrekening te sluit.

In die geval van die onlangse Portugese aanvalle, is ‘n Android Bank Trojan gebruik om die bankverifikasiekodes van die slagoffer te steel. Die slagoffers word mislei om die Banker Trojan te installeer deur middel van ‘n vals landingstuk wat die regte landingstuig van ‘n teikenbank verpersoonlik. Die slagoffer word via ‘n uitvissing-e-pos na die vals bestemmingsblad gestuur.

Deur die Banker Trojan op hul slimfoon te installeer, gee die slagoffers die Trojaanse lees toegang tot SMS-boodskappe wat op hul telefoon ontvang is. Die Trojan wysig ook die instellings van die selfoon om te keer dat dit vibreer of wakker word wanneer SMS-boodskappe ontvang word. Die Banker Trojan kan dus bankverifikasiekodes van SMS-boodskappe wat sonder hul medewete aan die slagoffers gestuur word, uitfilter.

Proses wat gebruik word om by 2FA-beskermde bankrekeninge in te skakel

Hier is die stappe wat deur aanvallers gebruik word om ‘n 2FA-beskermde bankrekening in te skakel:

  • Die slagoffer ontvang ‘n e-pos-e-pos wat hulle na ‘n vals bestemmingsblad rig
  • Die slagoffer voer hul intekenbewyse op die vals bestemmingsblad in wat dan na die aanvaller gestuur word
  • Die slagoffer klik op ‘n knoppie op die vals bestemmingsblad wat die Banker Trojan op hul slimfoon installeer. Die slagoffer glo byvoorbeeld dat hulle ‘n nuwe sekuriteitsaansoek instel wat deur hul bank benodig word om toegang tot hul rekening te kry
  • Die aanvaller kry toegang tot die regte aanmeldbladsy van die bank wat deur die slagoffer gebruik word en voer die gesteelde geloofsbriewe in
  • Die slagoffer word via ‘n SMS-boodskap die verifikasiekode na hul besmette selfoon gestuur. Die slagoffer is egter nie bewus daarvan dat hy ‘n boodskap ontvang het nie
  • Die Trojan filtreer die verifikasiekode vanaf die SMS-boodskap en stuur dit na ‘n bediener wat deur die aanvaller beheer word
  • Die aanvaller voer die verifikasiekode in op die bank se werklike kode-verifikasiebladsy
  • Die aanvaller het toegang tot die slagoffer se rekening, kan die slagoffer se geld steel en dit uit hul bankrekeninge sluit

Die enigste manier vir gebruikers om hulself teen sulke swendelary te beskerm, is om nie op skakels in e-posse te klik wat vermoedelik met hul bank se webwerf gekoppel is nie. Gebruikers word aangeraai om na hul bank se webwerf te gaan en toegang tot boodskappe van daar af te kry.

Meer inligting oor die voorkoming van slagoffer van phishing-swendelary word op hierdie webwerf onder hierdie skakel verskaf.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me