Pankkeri troijalaisia ​​käytettiin jälleen hakkeroimaan Portugalin pankkitilejä VPNoverview.com

Portugalin pankeissa tilejä omistavia ihmisiä hakkeroidaan jälleen Banker Troijalaisten avulla. Hyökkäykset ovat lähtöisin brasilialaisesta hakkerointiryhmästä, joka hakkeroi pankkitilejä, jotka on suojattu 2-tekijän todennuksella.


Hyökkäykset Portugalin pankeissa nousussa

Banker Troijalaisia ​​käyttävät hyökkäykset Portugalin pankkeihin olivat menneet hiljaiseksi viimeisen vuoden aikana. Tämä on kuitenkin muuttunut. Vuoden 2020 ensimmäisellä neljänneksellä viittä eri Portugalin pankkia vastaan ​​on jo tehty viisi hyökkäystä. Nämä hyökkäykset näyttävät kaikki olevan peräisin samasta brasilialaisesta hakkerointiryhmästä.

Uusissa hakkerointikampanjoissa on käytetty tietojenkalastelua ja salakuuntelua uhreihin. Häpeäminen on samanlainen kuin tietojenkalastelu, paitsi että tekstiviestejä käytetään sähköpostien sijasta henkilökohtaisten tietojen, kuten kirjautumistietojen, varastamiseen. Näissä kampanjoissa käytetyt uhrin sähköposti- tai matkapuhelinnumerot ovat todennäköisesti peräisin aiemmista tietorikkomuksista.

Viimeaikaiset kampanjat eivät kuitenkaan enää käytä vain yksinkertaisia ​​tietojenkalastelusivuja, jotka esiintyvät kohdistetun pankin todellisilla verkkopankin kirjautumissivuilla. 2-tekijän todennuksen käyttöönoton takia hakkerit käyttävät nyt phishing-sähköposteja, joissa esiintyy Portugalin pankkeja, Banker-troijalaisten lähettämiseksi. Viime kuukausina hyökättyjen Portugalin pankkien tapauksessa on käytetty Android Banker-troijalaisia.

Mitä ovat pankkiiri-troijalaiset

Pankkeri-troijalaiset ovat ohjelmia, jotka on kehitetty varastamaan käyttäjätilitietoja verkkopankeista, sähköisistä maksuista ja luottokorttimaksuista. Troijalainen varastaa uhrien valtakirjat ja välittää ne sitten troijalaista hallitsevalle haittaohjelmalle toimijalle.

2-tekijän todennusta ei voida hakkeroida?!

Verkkopankkisovellukset eivät nykyään käytä vain perinteistä kirjautumismenetelmää, johon sisältyy käyttäjänimen ja salasanan käyttö. Useimmat käyttävät nyt myös toista todennusmenetelmää.

Pankit käyttävät enimmäkseen 2-tekijän todennusmenetelmää (2FA), joka sisältää tilinomistajan matkapuhelimeen lähetetyn todennuskoodin. Tilinomistajan on sitten syötettävä tämä koodi takaisin pankkisovellukseen saadakseen pääsyn tililleen. Siksi, jos ilkeä toimija haluaa tunkeutua uhrin tilille, hänen on varastettava tämä koodi.

Ei voi tehdä? Mieti uudelleen

Pankkitodennuskoodeja voidaan varastaa monella tapaa. Esimerkiksi hakkerit käyttävät usein SIM-vaihto-huijauksia tähän tarkoitukseen. Tällaisissa huijauksissa aiotun uhrin matkapuhelinnumero osoitetaan uudelleen hyökkääjän hallussa olevan laitteen SIM-kortille. Siksi, kun todennuskoodi lähetetään uhrin pankista, uhri ei enää vastaanota sitä vaan hyökkääjä. Hyökkääjä voi sitten kirjautua sisään uhrin tilille, varastaa varojaan ja palauttaa kirjautumistiedot lukitakseen ne pois pankkitililtä.

Äskettäisissä portugalilaisissa hyökkäyksissä on käytetty Android Bankin troijalaista varastamaan uhrin pankkitodennuskoodeja. Uhrit huijataan asentamaan Banker Troijalainen väärennetyn aloitussivun kautta, joka edustaa kohdepankin todellista aloitussivua. Uhri ohjataan väärennettylle aloitussivulle tietojenkalastelusähköpostilla.

Asentamalla Banker-troijalainen älypuhelimeensa uhrit antavat troijalaiselle luvan käyttää heidän puhelimeensa vastaanotetuita tekstiviestejä. Troijalainen myös muuttaa matkapuhelimen asetuksia estääksesi sen tärinää tai heräämistä tekstiviestien vastaanottamisen yhteydessä. Pankkiiri-troijalainen voi siten suodattaa pankkitodennuskoodit uhreille lähetetyistä tekstiviesteistä ilman heidän tietämistään.

Prosessi, jota käytetään hakkeroimaan 2FA-suojattuihin pankkitileihin

Alla on vaiheet, joita hyökkääjät käyttävät murtautuakseen 2FA-suojattuun pankkitiliin:

  • Uhri saa tietojenkalasteluviestin, joka ohjaa hänet väärennettyyn aloitussivulle
  • Uhri kirjoittaa kirjautumistietonsa väärennettyyn aloitussivulle, joka sitten lähetetään hyökkääjälle
  • Uhri napsauttaa väärennetyn aloitussivun painiketta, joka asentaa Banker-troijalaisen älypuhelimeen. Uhri uskoo esimerkiksi asentavansa uuden tietoturvasovelluksen, jota pankki vaatii tililleen pääsyyn
  • Hyökkääjä käyttää uhrin käyttämän pankin todellista kirjautumissivua ja kirjoittaa varastetut käyttöoikeustiedot
  • Uhrille lähetetään todennuskoodi tartunnan saaneelle matkapuhelimelle SMS-viestin avulla. Uhri ei kuitenkaan tiedä vastaanottaneensa viestiä
  • Troijalainen suodattaa todennuskoodin tekstiviestistä ja lähettää sen hyökkääjän ohjaamalle palvelimelle
  • Hyökkääjä kirjoittaa todennuskoodin pankin oikean koodin todennussivulle
  • Hyökkääjällä on pääsy uhrin tilille, hän voi varastaa uhrin varoja ja lukita ne pois pankkitileiltään

Ainoa tapa, jolla käyttäjät voivat suojautua tällaisilta huijauksilta, on napsauttaa sähköpostiviestien linkkejä, joiden oletetaan muodostavan yhteyden pankkien verkkosivustoihin. Käyttäjiä kehotetaan menemään pankkien verkkosivustoille ja käyttämään sieltä viestejä.

Tämän sivuston alla on lisätietoja siitä, kuinka vältetään yleisesti tietojenkalasteluhuijausten uhrit.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me