Bankéřské trojské koně znovu použité k hackování portugalských bankovních účtů VPNoverview.com

Lidé, kteří vlastní účty u portugalských bank, jsou znovu napadeni pomocí bankerských trojských koní. Útoky pocházejí od brazilské hackerské skupiny, která hackuje bankovní účty chráněné 2-faktorovým ověřením.


Útoky na portugalské banky na vzestupu

Útoky na portugalské banky, které používaly trojské koně Banker, za poslední rok ztichly. To se však změnilo. V prvním čtvrtletí roku 2020 již došlo k pěti útokům na pět různých portugalských bank. Zdá se, že všechny tyto útoky pocházejí ze stejné brazilské hackerské skupiny.

Nové hackerské kampaně využívaly phishing a smishing k cílení na oběti. Smishing je podobný phishingu s tou výjimkou, že k odcizení osobních údajů, jako jsou přihlašovací údaje, se místo e-mailů používají zprávy SMS. E-mailové adresy nebo čísla mobilních telefonů obětí použité v těchto kampaních pravděpodobně pocházejí z dřívějších porušení dat.

Nedávné kampaně však již nepoužívají pouze jednoduché phishingové stránky, které předstírají skutečné přihlašovací stránky online bankovnictví cílené banky. Vzhledem k zavedení dvoufaktorové autentizace hackeři nyní používají phishingové e-maily vydávající se za portugalské banky, aby nasadili trojské koně Banker. V případě útoků portugalských bank v posledních měsících byly použity trojské koně Android Banker.

Co jsou to trojské koně Banker?

Trojské koně Banker jsou programy vyvinuté k odcizení dat uživatelských účtů z online bankovnictví, elektronických plateb a platebních systémů platebních karet. Trojský kůň ukradne přihlašovací údaje oběti a poté je předá škodlivému herci pod kontrolou trojského koně..

Ověřování pomocí dvou faktorů nelze napadnout?!

Aplikace online bankovnictví dnes nepoužívají pouze tradiční metodu přihlášení zahrnující použití uživatelského jména a hesla. Většina nyní také používá druhou metodu ověřování.

Banky většinou používají metodu dvoufaktorové autentizace (2FA), která zahrnuje ověřovací kód zaslaný na mobilní telefon majitele účtu. Držitel účtu pak musí tento kód zadat zpět do bankovní aplikace, aby získal přístup ke svému účtu. Pokud si tedy škodlivý uživatel přeje proniknout na účet oběti, bude muset tento kód ukrást.

Nelze to udělat? Zamyslete se znovu

Ve skutečnosti existuje mnoho způsobů, jak ukrást kódy pro ověřování bank. Hackeři za tímto účelem často používají podvody typu SIM Swap. V takových podvodech je číslo mobilního telefonu zamýšlené oběti přiřazeno k SIM kartě v zařízení, které drží útočník. Když je tedy ověřovací kód odeslán z banky oběti, oběť ji již neobdrží, ale spíše od útočníka. Útočník se pak může přihlásit k účtu oběti, ukrást mu finanční prostředky a resetovat přihlašovací údaje, aby je zamkl z jejich bankovního účtu.

V případě nedávných portugalských útoků byl Trojan Android Bank zvyklý na krádež bankovních ověřovacích kódů oběti. Oběti jsou podvedeny k instalaci trojice Banker prostřednictvím falešné vstupní stránky, která se vydává za skutečnou vstupní stránku cílové banky. Oběť je směrována na falešnou vstupní stránku pomocí phishingového e-mailu.

Nainstalováním Trojan Banker do svého smartphonu umožní oběť trojskému koně přístup ke čtení zpráv SMS přijatých na jejich telefonu. Trojan také upravuje nastavení mobilního telefonu tak, aby při přijímání zpráv SMS zastavil vibrace nebo probuzení. Trojský bankéř tak může odfiltrovat ověřovací kódy bank ze zpráv SMS odeslaných obětem bez jejich vědomí.

Proces používaný k hackování na chráněné bankovní účty 2FA

Níže jsou uvedeny kroky, které útočníci používají k hackování na bankovní účet chráněný 2FA:

  • Oběť obdrží e-mail s phishingem, který je nasměruje na falešnou vstupní stránku
  • Oběť zadá své přihlašovací údaje na falešnou vstupní stránku, která se poté pošle útočníkovi
  • Oběť klikne na tlačítko na falešné vstupní stránce, které nainstaluje trojského bankéře do jejich smartphonu. Oběť se například domnívá, že instaluje novou bezpečnostní aplikaci, kterou banka potřebuje k přístupu na svůj účet
  • Útočník vstoupí na skutečnou přihlašovací stránku banky, kterou oběť používá, a zadá odcizená přihlašovací údaje
  • Oběti je zaslána ověřovací kód na infikovaný mobilní telefon prostřednictvím SMS zprávy. Oběť si však není vědoma přijetí zprávy
  • Trojan odfiltruje ověřovací kód ze zprávy SMS a odešle jej na server řízený útočníkem
  • Útočník zadá ověřovací kód na stránku autentizace autentického kódu banky
  • Útočník má přístup k účtu oběti, může ukrást peníze oběti a zablokovat je z jejích bankovních účtů

Jediným způsobem, jak se uživatelé chránit před takovými podvody, je neklikat na odkazy v e-mailech, které se údajně připojují k webovým stránkám své banky. Doporučujeme uživatelům, aby šli na web své banky a odtud se dostali ke zprávám.

Více informací o tom, jak zabránit tomu, aby se stal obětí phishingových podvodů obecně, naleznete na této stránce pod tímto odkazem.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me