Троянці-банкіри знову використовуються для злому португальських банківських рахунків | VPNoverview.com

Люди, що володіють рахунками в португальських банках, знову підлаштовуються за допомогою Banker Trojans. Атаки походять від бразильської групи злому, яка зламає банківські рахунки, захищені двофакторною автентифікацією.


Атаки на португальські банки у підйомі

Атаки на португальські банки, які використовують банкірські троянці, минулого року затихли. Однак це змінилося. У першому кварталі 2020 року вже було п’ять атак на п’ять різних португальських банків. Ці атаки, схоже, походять з однієї бразильської хакерської групи.

Нові хакерські кампанії використовували фішинг та посмішки для націлювання жертв. Smishing подібний до фішингу, за винятком того, що SMS-повідомлення використовуються замість електронних листів для крадіжки особистої інформації, наприклад, облікових даних для входу. Номери електронної пошти або мобільних телефонів жертв, які використовуються в цих кампаніях, ймовірно, походять із попередніх порушень даних.

Однак в останніх кампаніях більше не використовуються просто прості фішинг-сторінки, що вказують на фактичні сторінки входу в Інтернет-банкінг для цільового банку. Через запровадження двофакторної автентифікації, хакери зараз використовують фішинг-листи, що представляють себе португальськими банками, щоб розгорнути Banker Trojans. У випадку нападу португальських банків в останні місяці використовуються Android Banker Trojans.

Що таке банкірські троянці

Банкерські троянці – це програми, розроблені для викрадення даних облікових записів користувачів з онлайн-банківських систем, платіжних систем електронних платежів та кредитних карток. Троянин викрадає довіреності жертв, а потім передає їх зловмисникові, який контролює троянець.

Неможливо зламати двофакторну автентифікацію?!

Програми онлайн-банкінгу в наші дні використовують не лише традиційний метод входу, що включає використання імені користувача та пароля. Більшість тепер також використовують другий метод аутентифікації.

Банки переважно використовують метод двофакторної аутентифікації (2FA), що включає код автентифікації, що надсилається на мобільний телефон власника облікового запису. Потім власнику рахунку необхідно ввести цей код назад у банківській програмі, щоб отримати доступ до свого рахунку. Тому, якщо злісний актор хоче зламати акаунт жертви, їм потрібно буде вкрасти цей код.

Не можна зробити? Подумати ще раз

Насправді існує багато способів крадіжки банківських кодів аутентифікації. Наприклад, з цією метою хакери часто використовують афери SIM Swap. У таких аферах передбачуваний номер мобільного телефону жертви перепризначається SIM-картці на пристрої, на якому зловмисник перебуває. Таким чином, коли код автентифікації надсилається з банку жертви, його більше не отримує жертва, а скоріше нападник. Потім зловмисник може ввійти на рахунок жертви, викрасти їхні кошти та скинути облікові дані для входу, щоб заблокувати їх із свого банківського рахунку.

У випадку останніх португальських атак Android Trojan Trojan використовувався для крадіжки банківських кодів аутентифікації жертви. Потерпілих обманюють встановлювати троянський банкер через підроблену цільову сторінку, що відображає справжню цільову сторінку цільового банку. Потерпілого направляють на підроблену цільову сторінку через фішинг-лист.

Встановивши на своєму смартфоні Banker Trojan, жертви дають троянцю читати доступ до SMS-повідомлень, отриманих на їх телефон. Троянин також змінює налаштування мобільного телефону, щоб зупинити його вібрувати або прокидатися, коли надходять SMS-повідомлення. Таким чином, Banker Trojan може ексфільтрувати коди аутентифікації банків із SMS-повідомлень, що надсилаються жертвам без їх відома.

Процес, що використовується для взлому на захищені банківські рахунки 2FA

Нижче наведено кроки, які використовуються зловмисниками для взлому на банківський рахунок, захищений 2FA:

  • Потерпілий отримує фішинг-електронний лист, який спрямовує їх на підроблену цільову сторінку
  • Потерпілий вносить свої дані для входу на підроблену цільову сторінку, яку потім надсилає зловмиснику
  • Потерпілий натискає кнопку на підробленій цільовій сторінці, яка встановлює Banker Trojan на свій смартфон. Потерпілий вважає, наприклад, що він встановлює нову програму безпеки, необхідну їх банку для доступу до свого рахунку
  • Зловмисник отримує доступ до реальної сторінки входу банку, яку використовує потерпілий, і вводить викрадені облікові дані
  • Потерпілому надсилається код автентифікації на заражений мобільний телефон через SMS-повідомлення. Однак потерпілий не знає, як отримав повідомлення
  • Троянин дефільтрує код автентифікації з SMS-повідомлення та надсилає його на сервер, керований зловмисником
  • Зловмисник вводить код автентифікації на сторінку справжнього аутентифікації коду банку
  • Зловмисник має доступ до рахунку жертви, може викрасти кошти жертви та заблокувати їх з банківських рахунків

Єдиний спосіб, щоб користувачі могли захистити себе від подібних аферистів – це не натискати на посилання в електронних листах, які нібито підключаються до веб-сайту свого банку. Користувачам рекомендується зайти на веб-сайт свого банку та отримати доступ до повідомлень звідти.

Більше інформації про те, як взагалі не стати жертвою фішинг-афери, розміщено на цьому веб-сайті за цим посиланням.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me