Банкерски троянци, използвани отново за хакване на португалски банкови сметки | VPNoverview.com

Хората, притежаващи сметки в португалски банки, отново се хакват с помощта на Banker Trojans. Атаките произхождат от бразилска хакерска група, която хаква банкови сметки, защитени с 2-факторно удостоверяване.


Атаки на португалските банки в стаята

Атаките на португалски банки, използващи Banker Trojans, бяха затихнали през последната година. Това обаче се промени. През първото тримесечие на 2020 г. вече има пет атаки срещу пет различни португалски банки. Изглежда тези атаки произхождат от една и съща бразилска хакерска група.

Новите хакерски кампании използваха фишинг и умишление за насочване към жертви. Удоволствието е подобно на фишинг, само че SMS съобщенията се използват вместо имейли за кражба на лична информация, като например идентификационни данни за влизане. Имейл или мобилните телефонни номера на жертвите, използвани в тези кампании, вероятно произхождат от предишни нарушения на данните.

Въпреки това, последните кампании вече не използват само прости фишинг страници, представящи действителните страници за вход в онлайн банкирането на целевата банка. Поради въвеждането на двуфакторна автентификация, хакерите вече използват фишинг имейли, представящи се за португалските банки за разполагане на Banker Trojans. В случай на атакуваните през последните месеци португалски банки се използват Android Banker Trojans.

Какво са банкери троянци

Banker Trojans са програми, разработени за кражба на данни за потребителски акаунти от онлайн банкиране, системи за електронно плащане и плащания с кредитни карти. Троянецът открадва пълномощията на жертвите и след това ги предава на злонамерения актьор, който контролира троянците.

Двуфакторна автентификация не може да бъде хакната?!

Приложенията за онлайн банкиране в наши дни използват не само традиционния метод за влизане, включващ използването на потребителско име и парола. Повечето сега също използват втори метод за удостоверяване.

Банките най-често използват 2-факторно удостоверяване (2FA) метод, включващ код за удостоверяване, изпратен до мобилния телефон на собственика на акаунта. След това притежателят на акаунта трябва да въведе този код обратно в банковото приложение, за да получи достъп до своята сметка. Следователно, ако злонамерен актьор желае да хакне в акаунта на жертвата, те ще трябва да откраднат този код.

Не може да се направи? Помисли отново

Всъщност има много начини за кражба на банкови кодове за удостоверяване. Например, измамите на SIM Swap често се използват от хакери за тази цел. При такива измами предвиденият мобилен телефонен номер на жертвата се преназначава на SIM карта в устройство, държано от нападателя. По този начин, когато идентификационният код се изпраща от банката на жертвата, той вече не се получава от жертвата, а от нападателя. След това нападателят може да влезе в сметката на жертвата, да открадне средствата им и да нулира идентификационните данни за вход, за да ги заключи от банковата си сметка.

В случай на неотдавнашните португалски атаки, Android Bank Trojan е използван за кражба на банкови кодове за удостоверяване на жертвата. Жертвите са измамени да инсталират Banker Trojan чрез фалшива целева страница, която се представя за реалната целева страница на целевата банка. Жертвата е насочена към фалшивата целева страница чрез фишинг имейл.

Инсталирайки Banker Trojan на своя смартфон, жертвите предоставят на троянеца достъп за четене до SMS съобщения, получени на телефона им. Троянецът също така променя настройките на мобилния телефон, за да спре да вибрира или да се събужда при получаване на SMS съобщения. По този начин Banker Trojan може да ексфилтрира кодове за автентификация на банките от SMS съобщения, изпратени на жертвите, без тяхното знание.

Процес, използван за хакване в банкови сметки на 2FA защитени

По-долу са стъпките, използвани от нападателите за хакване в банкова сметка на 2FA:

  • Жертвата получава фишинг имейл, който ги насочва към фалшива целева страница
  • Жертвата въвежда своите идентификационни данни за влизане на фалшивата целева страница, които след това се изпращат на нападателя
  • Жертвата натиска бутон върху фалшивата целева страница, която инсталира Banker Trojan на смартфона им. Пострадалият вярва например, че инсталира ново приложение за сигурност, необходимо от тяхната банка за достъп до тяхната сметка
  • Нападателят има достъп до истинската страница за вход на банката, използвана от жертвата и влиза в откраднатите пълномощия
  • Пострадалият се изпраща код за удостоверяване на заразения си мобилен телефон чрез SMS съобщение. Пострадалият обаче не знае, че е получил съобщение
  • Троянецът дефилтрира идентификационния код от SMS съобщението и го изпраща на сървър, контролиран от нападателя
  • Нападателят въвежда кода за удостоверяване на страницата за истинска идентификация на кода на банката
  • Нападателят има достъп до сметката на жертвата, може да открадне средствата на жертвата и да ги заключи от банковите си сметки

Единственият начин потребителите да се защитят от подобни измами е да не натискат връзки в имейли, които уж се свързват към уебсайта на банката им. Препоръчва се на потребителите да отидат на уебсайта на банката си и да получат достъп до съобщения от там.

Повече информация за това как да не станете жертва на фишинг измами, като цяло, е предоставена на този сайт под този линк.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map