Banker Trojans- ը կրկին օգտագործվում է պորտուգալական բանկային հաշիվները թալանելու համար | VPNoverview.com

Պորտուգալական բանկերի հետ հաշիվներ տիրապետող անձինք հերթական անգամ խաբվել են ՝ օգտագործելով Banker Trojans- ը: Հարձակումները ծագել են Բրազիլիայի հաքերային խմբի կողմից, որը հակեր է կանխարգելում բանկային հաշիվները, որոնք պաշտպանված են 2-Factor Authentication- ով.


Հարձակումները Պորտուգալական բանկերի վրա աճի աճին

Անցած մեկ տարվա ընթացքում Banker Trojans օգտագործող պորտուգալական բանկերի վրա հարձակումները հանգիստ էին անցել: Այնուամենայնիվ, սա փոխվել է: 2020 թվականի առաջին եռամսյակում արդեն տեղի են ունեցել հինգ հարձակում Պորտուգալիայի հինգ տարբեր բանկերի վրա: Այս հարձակումները, կարծես, բոլորը ծագել են նույն բրազիլական հաքերային խմբից.

Հաքերային նոր արշավներն օգտագործում են ֆիշինգը և ժպտում զոհերին թիրախավորելու համար: Ծխելը նման է ֆիշինգին, բացառությամբ այն դեպքերի, որ SMS հաղորդագրությունները օգտագործվում են էլփոստի փոխարեն `անձնական տեղեկությունները գողանալու համար, ինչպիսիք են մուտքի հավատարմագրերը: Այս արշավներում օգտագործված զոհերի էլ. Փոստի կամ բջջային հեռախոսի համարները, ամենայն հավանականությամբ, ծագել են նախորդ տվյալների խախտումներից.

Այնուամենայնիվ, վերջին արշավներն այլևս չեն օգտագործում պարզապես հասարակ ֆիշինգի էջերը, որոնք մեղադրում են նպատակային բանկի իրական առցանց բանկային մուտքի էջերը: 2-գործոնային նույնականացման ներդրման շնորհիվ հաքերներն այժմ օգտագործում են պորտուգալական բանկերին պատկանող ֆիշինգի էլեկտրոնային փոստեր ՝ Banker Trojans տեղակայելու համար: Վերջին ամիսներին պորտուգալական բանկերի հարձակման դեպքում օգտագործվել են Android Banker Trojans- ը.

Որոնք են Banker Trojans- ը

Banker Trojans- ը առցանց բանկային, էլեկտրոնային վճարման և կրեդիտ քարտերի վճարման համակարգերից օգտվողների հաշվի տվյալների գողության համար մշակված ծրագրեր են: Տրոյանը գողանում է զոհերի հավատարմագրերը, այնուհետև դրանք փոխանցում է վնասակար դերասանին ՝ վերահսկելով Տրոյանը.

2-գործոնային վավերացումը հնարավոր չէ թալանել?!

Առցանց բանկային ծրագրեր այս օրերին ոչ միայն օգտագործեք մուտքի ավանդական մեթոդը, որը ներառում է օգտանուն և գաղտնաբառ: Այժմ շատերն օգտագործում են նույնականացման երկրորդ մեթոդ.

Բանկերը հիմնականում օգտագործում են 2-գործոնով հաստատման (2FA) մեթոդ, որը ներառում է նույնականացման կոդ, որը ուղարկվում է հաշվի սեփականատիրոջ բջջային հեռախոսին: Հաշվի սեփականատիրոջն անհրաժեշտ է հետագայում մուտքագրել այս ծածկագիրը բանկային հայտ `իրենց հաշիվ մուտք ունենալու համար: Հետևաբար, եթե չարամիտ դերասանը ցանկանում է թալանել զոհի հաշիվը, ապա նրանց հարկավոր է գողանալ այս ծածկագիրը.

Չի կարելի անել: Նորից մտածիր

Բանկի վավերացման կոդերը գողանալու համար իրականում կան բազմաթիվ եղանակներ: Օրինակ, SIM Swap- ի խաբեությունները հաճախ օգտագործվում են հակերների կողմից այդ նպատակով: Նման խաբեությունների դեպքում տուժածի համար նախատեսված բջջային հեռախոսի համարը վերանշանակվում է SIM քարտի վրա հարձակվողի կողմից պահվող սարքում: Այսպիսով, երբ նույնականացման ծածկագիրը ուղարկվում է տուժողի բանկից, այն այլևս չի ստանում տուժողի կողմից, այլ հարձակվողի կողմից: Այնուհետև հարձակվողը կարող է մուտք գործել տուժողի հաշիվ, հափշտակել նրանց միջոցները և վերականգնել մուտքի հավատարմագրերը ՝ դրանք պահելու համար իրենց բանկային հաշվից.

Պորտուգալիայի վերջին հարձակումների դեպքում Android Bank Trojan- ն օգտագործվել է զոհի բանկային հաստատման կոդերը գողանալու համար: Զոհերը խաբված են այն բանի համար, որ այն տեղադրում է Banker Trojan- ը կեղծ վայրէջքի միջոցով, որը ներկայացնում է թիրախային բանկի իրական վայրէջքի էջը: Զոհը ուղղվում է կեղծ վայրէջքի էջին `ֆիշինգի էլփոստի միջոցով.

Տեղադրելով Banker Trojan- ը իրենց սմարթֆոնի վրա, զոհերը հնարավորություն են տալիս Trojan- ին ընթերցել իրենց հեռախոսով ստացված SMS հաղորդագրությունները: Trojan- ը նաև փոփոխում է բջջային հեռախոսի կարգավորումները `դադարեցնելով այն թրթռելը կամ արթնանալը, երբ ստացվում են SMS հաղորդագրություններ: Banker Trojan- ը այսպիսով կարող է վերափոխել բանկային վավերացման կոդերը զոհերին ուղարկված SMS հաղորդագրություններից `առանց նրանց իմացության.

Գործընթացը, որն օգտագործվում է 2FA- ի պաշտպանված բանկային հաշիվներում խորտակվելու համար

Ստորև ներկայացված են հարձակվողների կողմից 2FA պաշտպանված բանկային հաշվի խաբելու համար օգտագործված քայլերը.

  • Տուժողը ստանում է ֆիշինգի էլ-նամակ ՝ նրանց ուղղորդելով կեղծ վայրէջքի էջ
  • Տուժողը մուտքագրում է նրանց մուտքի հավատարմագրերը կեղծ վայրէջքի էջում, որոնք այնուհետև ուղարկվում են հարձակվողին
  • Տուժողը կտտացնում է այն կեղծ վայրէջքի էջը, որը տեղադրում է Banker Trojan- ը իրենց սմարթֆոնի վրա: Տուժողը, օրինակ, հավատում է, որ նրանք տեղադրում են իրենց բանկի կողմից պահանջվող անվտանգության նոր դիմում `իրենց հաշիվ մուտք գործելու համար
  • Հարձակվողը մուտք է գործում տուժողի կողմից օգտագործված բանկի իրական մուտքի էջ և մուտքագրում է գողացված հավատարմագրերը
  • Տուժածին ուղարկվում է նույնականացման կոդն իրենց վարակված բջջային հեռախոսին ՝ SMS հաղորդագրության միջոցով: Սակայն տուժածը տեղյակ չէ հաղորդագրություն ստանալու մասին
  • Trojan- ը դուրս է բերում վավերացման ծածկագիրը SMS հաղորդագրությունից և այն ուղարկում է հարձակվողի կողմից վերահսկվող սերվեր
  • Հարձակվողը մուտքագրում է վավերացման կոդը բանկի իրական կոդերի նույնականացման էջում
  • Հարձակվողը մուտք ունի տուժողի հաշվին, կարող է հափշտակել զոհի միջոցները և փակել դրանք իրենց բանկային հաշիվներից

Միակ միջոցը, որպեսզի օգտվողները պաշտպանվեն իրենց նման խաբեություններից, այն է, որ չկատարեն այն էլեկտրոնային հասցեների հղումները, որոնք ենթադրաբար կապվում են իրենց բանկի կայքում: Օգտագործողներին խորհուրդ է տրվում գնալ իրենց բանկի վեբ կայք և այնտեղից օգտվել հաղորդագրություններից.

Լրացուցիչ տեղեկություններ այն մասին, թե ինչպես խուսափել ընդհանուր առմամբ ֆիշինգի խարդախությունների զոհ դառնալուց, այս կայքում ներկայացված են այս հղման ներքո.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map