Bankininkai trojai vėl panaudoti portugalų banko sąskaitoms nulaužti VPNoverview.com

Žmonės, turintys sąskaitas Portugalijos bankuose, vėl įsilaužę naudojasi „Banker Trojans“. Išpuoliai kilo iš Brazilijos įsilaužėlių grupės, kuri įsilaužė į banko sąskaitas, apsaugotas dviejų faktorių autentifikavimu.


Portugalijos bankų išpuoliai didėjant

Bankerių Trojos arklys išpuoliai prieš Portugalijos bankus maždaug per pastaruosius metus nutilo. Tačiau tai pasikeitė. Pirmąjį 2020 m. Ketvirtį jau buvo įvykdytos penkios atakos prieš penkis skirtingus Portugalijos bankus. Panašu, kad šios atakos kilo iš tos pačios Brazilijos įsilaužėlių grupės.

Naujose įsilaužimo kampanijose buvo panaudotas sukčiavimas ir apgaudinėjimas aukoms. Piktnaudžiavimas yra panašus į sukčiavimą, išskyrus tai, kad SMS žinutės naudojamos vietoj el. Laiškų pavogti asmeninę informaciją, pvz., Prisijungimo duomenis. Šiose kampanijose naudojami aukų el. Pašto ar mobiliųjų telefonų numeriai greičiausiai atsirado dėl ankstesnių duomenų pažeidimų.

Tačiau pastarosiose kampanijose nebenaudojami tik paprasti sukčiavimo puslapiai, apsimetinėjantys realiais tikslinio banko internetinės bankininkystės prisijungimo puslapiais. Įdiegę 2 veiksnių autentifikavimą, įsilaužėliai dabar naudojasi sukčiavimo el. Laiškais, apsimetinėjančiais Portugalijos bankais, kad dislokuotų „Banker Trojans“. Pastaraisiais mėnesiais užpultų Portugalijos bankų buvo naudojami „Android Banker“ trojanai.

Kas yra bankininkai trojai

„Banker Trojans“ yra programos, sukurtos siekiant pavogti vartotojo sąskaitos duomenis iš internetinės bankininkystės, el. Mokėjimo ir kreditinių kortelių sistemų. Trojos arklys pavogia aukų kredencialus ir perduoda juos kenksmingiems veikėjams, valdantiems Trojos arklys.

Dviejų faktorių autentifikavimas negali būti nulaužtas?!

Internetinės bankininkystės programos šiomis dienomis naudojasi ne tik tradiciniu prisijungimo būdu, kuriame yra vartotojo vardas ir slaptažodis. Daugelis dabar naudoja ir antrąjį autentifikavimo metodą.

Bankai dažniausiai naudoja 2 faktorių autentifikavimo (2FA) metodą, į kurį įeina autentifikavimo kodas, siunčiamas į sąskaitos savininko mobilųjį telefoną. Tada sąskaitos turėtojui reikia įvesti šį kodą atgal į bankininkystės programą, kad būtų galima prisijungti prie jo sąskaitos. Todėl, jei kenksmingas veikėjas nori įsilaužti į aukos sąskaitą, jam reikės pavogti šį kodą.

Ar to negalima padaryti? Pagalvok dar kartą

Iš tikrųjų yra daugybė būdų, kaip pavogti banko tapatybės nustatymo kodus. Pavyzdžiui, hakeriai šiuo tikslu dažnai naudoja „SIM Swap“ sukčiavimą. Tokių sukčiavimų metu aukos mobiliojo telefono numeris yra priskiriamas prie užpuoliko laikomo įrenginio SIM kortelės. Taigi, kai autentifikacijos kodas siunčiamas iš aukos banko, jį nebegauna auka, o užpuolikas. Tada užpuolikas gali prisijungti prie aukos sąskaitos, pavogti jų lėšas ir iš naujo nustatyti prisijungimo duomenis, kad užrakintų juos iš savo banko sąskaitos.

Neseniai įvykdytų Portugalijos išpuolių atveju aukos banko tapatybės kodams pavogti buvo naudojamas „Android Bank Trojan“. Aukos yra apgautos, kad įdiegtų „Banker Trojan“ per padirbtą nukreipimo puslapį, kuris imponuoja realiame tikslinio banko nukreipimo puslapyje. Auka nukreipiama į suklastotą nukreipimo puslapį per sukčiavimo el. Laišką.

Įdiegę „Banker Trojan“ savo išmaniajame telefone, aukos suteikia „Trojan“ skaitymo prieigą prie jų telefone gautų SMS žinučių. Trojos arklys taip pat keičia mobiliojo telefono nustatymus, kad sustabdytų jo vibravimą ar pabudimą, kai gaunamos SMS žinutės. Bankininkas Trojanas gali išfiltruoti banko autentifikavimo kodus iš SMS žinučių, siunčiamų aukoms be jų žinios.

Procesas, naudojamas įsilaužti į 2FA apsaugotas banko sąskaitas

Žemiau pateikiami veiksmai, kuriuos užpuolikai naudojasi įsilauždami į 2FA apsaugotą banko sąskaitą:

  • Auka gauna sukčiavimo el. Laišką, nukreipiantį juos į suklastotą nukreipimo puslapį
  • Netikėtame nukreipimo puslapyje auka įveda savo prisijungimo duomenis, kurie vėliau siunčiami užpuolikui
  • Auka paspaudžia mygtuką netikrame nukreipimo puslapyje, kuris įdiegia „Banker Trojan“ į savo išmanųjį telefoną. Auka tiki, kad, pavyzdžiui, diegia naują apsaugos programą, kurios reikalauja bankas, kad galėtų patekti į savo sąskaitą
  • Užpuolikas patenka į realų aukos naudojamo banko prisijungimo puslapį ir įveda pavogtus dokumentus
  • Nukentėjusiajam atpažinimo kodas į užkrėstą mobilųjį telefoną siunčiamas SMS žinute. Tačiau auka nežino gavusi pranešimą
  • „Trojos arklys“ pašalina autentifikacijos kodą iš SMS žinutės ir išsiunčia jį į serverį, kurį valdo užpuolikas
  • Užpuolikas įveda autentifikavimo kodą į banko tikrąjį kodo autentifikavimo puslapį
  • Užpuolikas turi prieigą prie aukos sąskaitos, gali pavogti aukos lėšas ir užrakinti jas iš savo banko sąskaitų

Vienintelis būdas vartotojams apsisaugoti nuo tokių sukčiavimų yra nespustelėti el. Laiškų saitų, kurie tariamai jungiasi prie jų banko svetainės. Vartotojams patariama apsilankyti savo banko tinklalapyje ir pasiekti ten žinutes.

Daugiau informacijos apie tai, kaip apskritai netapti sukčiavimo apgaulės aukomis, pateikiama šioje svetainėje šioje nuorodoje.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me