बैंकर ट्रोजन का इस्तेमाल फिर से हैक पुर्तगाली बैंक खाते | VPNoverview.com

पुर्तगाली बैंकों के साथ खाते रखने वाले लोगों को एक बार फिर बैंकर ट्रोजन्स का उपयोग करके हैक किया जा रहा है। हमले ब्राजील के एक हैकिंग समूह से उत्पन्न होते हैं जो 2-फैक्टर ऑथेंटिकेशन द्वारा संरक्षित बैंक खातों को हैक कर रहे हैं.


उदय पर पुर्तगाली बैंकों पर हमले

बैंकर ट्रोजन का उपयोग कर पुर्तगाली बैंकों पर हमले पिछले साल या तो शांत हो गए थे। हालाँकि, यह बदल गया है। 2020 की पहली तिमाही में पहले ही पाँच अलग-अलग पुर्तगाली बैंकों पर पाँच हमले हो चुके हैं। ये हमले उसी ब्राज़ीलियाई हैकिंग समूह से उत्पन्न हुए हैं.

नए हैकिंग अभियानों ने पीड़ितों को लक्षित करने के लिए फ़िशिंग और स्मिशिंग का उपयोग किया है। स्मिशिंग फ़िशिंग के समान है सिवाय इसके कि एसएमएस संदेश का उपयोग ईमेल के बजाय लॉगऑन क्रेडेंशियल जैसी व्यक्तिगत जानकारी चोरी करने के लिए किया जाता है। इन अभियानों में उपयोग किए जाने वाले पीड़ितों के ईमेल या मोबाइल फोन नंबर पिछले डेटा उल्लंघनों से उत्पन्न हुए हैं.

हालाँकि, हाल के अभियान अब केवल साधारण फ़िशिंग पृष्ठों का उपयोग नहीं करते हैं जो लक्षित बैंक के वास्तविक ऑनलाइन बैंकिंग लॉगिन पृष्ठों को लागू करते हैं। 2-फैक्टर ऑथेंटिकेशन की शुरुआत के कारण, हैकर्स अब बैंकर ट्रोजन को तैनात करने के लिए पुर्तगाली बैंकों को लगाने वाले फ़िशिंग ईमेल का उपयोग कर रहे हैं। हाल के महीनों में पुर्तगाली बैंकों के हमले के मामले में, एंड्रॉइड बैंकर ट्रोजन का उपयोग किया गया है.

बैंकर ट्रोजन क्या हैं?

बैंकर ट्रोजन ऑनलाइन बैंकिंग, ई-भुगतान और क्रेडिट कार्ड भुगतान प्रणाली से उपयोगकर्ता खाता डेटा चोरी करने के लिए विकसित कार्यक्रम हैं। ट्रोजन पीड़ितों की साख को चुरा लेता है और फिर उन्हें ट्रोजन के नियंत्रण में दुर्भावनापूर्ण अभिनेता के पास पहुंचाता है.

2-कारक प्रमाणीकरण हैक नहीं किया जा सकता है?!

इन दिनों ऑनलाइन बैंकिंग एप्लिकेशन, न केवल उपयोगकर्ता नाम और पासवर्ड का उपयोग करने वाले पारंपरिक लॉगऑन पद्धति का उपयोग करते हैं। अधिकांश अब एक दूसरी प्रमाणीकरण विधि का भी उपयोग करते हैं.

बैंक ज्यादातर एक 2-फैक्टर ऑथेंटिकेशन (2FA) विधि का उपयोग करते हैं, जिसमें अकाउंट के मालिक के मोबाइल फोन पर एक प्रमाणीकरण कोड शामिल होता है। खाताधारक को अपने खाते तक पहुंच प्राप्त करने के लिए बैंकिंग कोड में वापस इस कोड को दर्ज करना होगा। इसलिए, यदि कोई दुर्भावनापूर्ण अभिनेता पीड़ित के खाते में हैक करना चाहता है, तो उन्हें इस कोड को चुराने की आवश्यकता होगी.

नहीं किया जा सकता है? फिर से विचार करना

वास्तव में बैंक प्रमाणीकरण कोड चोरी करने के कई तरीके हैं। उदाहरण के लिए, सिम स्वैप घोटाले अक्सर हैकर्स द्वारा इस उद्देश्य के लिए उपयोग किए जाते हैं। इस तरह के घोटालों में हमलावर के पास रखे डिवाइस में एक सिम कार्ड के लिए पीड़ित के मोबाइल नंबर को फिर से असाइन किया जाता है। इस प्रकार, जब प्रमाणीकरण कोड पीड़ित के बैंक से भेजा जाता है, तो यह अब पीड़ित द्वारा नहीं बल्कि हमलावर द्वारा प्राप्त किया जाता है। फिर हमलावर पीड़ित के खाते में लॉग इन कर सकता है, उनके धन की चोरी कर सकता है और उन्हें उनके बैंक खाते से बाहर निकालने के लिए लॉगिन क्रेडेंशियल्स को रीसेट कर सकता है।.

हाल के पुर्तगाली हमलों के मामले में, पीड़ित के बैंक प्रमाणीकरण कोड को चुराने के लिए एक एंड्रॉइड बैंक ट्रोजन का उपयोग किया गया है। पीड़ितों को एक नकली लैंडिंग पृष्ठ के माध्यम से बैंकर ट्रोजन को स्थापित करने में धोखा दिया जाता है जो लक्ष्य बैंक के वास्तविक लैंडिंग पृष्ठ को लागू करता है। पीड़ित को फ़िशिंग ईमेल के माध्यम से नकली लैंडिंग पृष्ठ पर निर्देशित किया जाता है.

बैंकर ट्रोजन को अपने स्मार्टफोन में इंस्टॉल करके, पीड़ित अपने फोन पर प्राप्त एसएमएस संदेशों को ट्रोजन रीड एक्सेस देते हैं। ट्रोजन भी मोबाइल फोन की सेटिंग्स को संशोधित करता है ताकि एसएमएस संदेश प्राप्त होने पर इसे कंपन या जागने से रोका जा सके। बैंकर ट्रोजन इस प्रकार पीड़ितों को उनके ज्ञान के बिना भेजे गए एसएमएस संदेशों से बैंक प्रमाणीकरण कोडों का बहिष्कार कर सकते हैं.

2FA संरक्षित बैंक खातों में हैक करने के लिए प्रयुक्त प्रक्रिया

नीचे 2FA संरक्षित बैंक खाते में हैक करने के लिए हमलावरों द्वारा उपयोग किए जाने वाले कदम हैं:

  • पीड़ित एक फ़िशिंग ईमेल प्राप्त करता है जो उन्हें एक नकली लैंडिंग पृष्ठ पर ले जाता है
  • पीड़ित नकली लैंडिंग पृष्ठ पर अपने लॉगऑन क्रेडेंशियल्स में प्रवेश करता है, जो तब हमलावर को भेजे जाते हैं
  • पीड़ित अपने स्मार्टफोन पर बैंकर ट्रोजन स्थापित करने वाले नकली लैंडिंग पेज पर एक बटन क्लिक करता है। उदाहरण के लिए, पीड़ित का मानना ​​है कि वे अपने खाते तक पहुंचने के लिए अपने बैंक द्वारा आवश्यक एक नया सुरक्षा एप्लिकेशन इंस्टॉल कर रहे हैं
  • हमलावर पीड़ित द्वारा उपयोग किए गए बैंक के वास्तविक लॉगिन पृष्ठ तक पहुंचता है और चोरी की गई साख में प्रवेश करता है
  • पीड़ित को एक एसएमएस संदेश के माध्यम से उनके संक्रमित मोबाइल फोन पर प्रमाणीकरण कोड भेजा जाता है। हालांकि, पीड़ित को एक संदेश प्राप्त होने से अनजान है
  • ट्रोजन एसएमएस संदेश से प्रमाणीकरण कोड को बढ़ाता है और इसे हमलावर द्वारा नियंत्रित सर्वर पर भेजता है
  • हमलावर बैंक के असली कोड प्रमाणीकरण पृष्ठ में प्रमाणीकरण कोड दर्ज करता है
  • हमलावर के पास पीड़ित के खाते तक पहुंच है, पीड़ित के धन को चुरा सकता है और उन्हें अपने बैंक खातों से बाहर कर सकता है

उपयोगकर्ताओं को इस तरह के घोटालों से बचाने के लिए एकमात्र तरीका ईमेल में उन लिंक पर क्लिक नहीं करना है जो उनके बैंक की वेबसाइट से जुड़ते हैं। उपयोगकर्ताओं को अपने बैंक की वेबसाइट पर जाने और वहां से संदेशों को एक्सेस करने की सलाह दी जाती है.

इस लिंक के तहत इस साइट पर सामान्य रूप से फ़िशिंग स्कैम के शिकार होने से बचने के बारे में अधिक जानकारी प्रदान की गई है.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map