Banker Trojans- მა კვლავ გამოიყენა პორტუგალიის საბანკო ანგარიშების დასაკარგი | VPNoverview.com

პორტუგალიის ბანკებთან ანგარიშის მფლობელი პირები კიდევ ერთხელ გატაცებულნი არიან Banker Trojans– ის გამოყენებით. თავდასხმები წარმოშობით ბრაზილიის ჰაკერების ჯგუფია, რომელიც ჰაკერავს 2-ფაქტორის ავტორიზაციით დაცულ საბანკო ანგარიშებს.


პორტუგალიური ბანკების ზრდა

ბოლო ერთი წლის განმავლობაში, Banker Trojans– ის გამოყენებით პორტუგალიის ბანკებზე შეტევები წყნარად მიმდინარეობდა. თუმცა, ეს შეიცვალა. 2020 წლის პირველ კვარტალში უკვე მოხდა ხუთი შეტევა ხუთი განსხვავებული პორტუგალიის ბანკზე. როგორც ჩანს, ეს თავდასხმები წარმოიშვა ერთი და იგივე ბრაზილიის ჰაკერების ჯგუფისგან.

ახალმა ჰაკერულმა კამპანიებმა გამოიყენეს ფიშინგი და სმაილიზაცია დაზარალებულებისთვის. მოწევა ფიშინგის მსგავსია, გარდა იმისა, რომ SMS შეტყობინებები ელექტრონული ფოსტის ნაცვლად გამოიყენება პირადი ინფორმაციის მოპარვისთვის, როგორიცაა შესვლა სერთიფიკატები. ამ კამპანიებში გამოყენებული მსხვერპლის ელ.ფოსტის ან მობილური ტელეფონის ნომრები, სავარაუდოდ, წარმოიშვა მონაცემების წინა დარღვევებისგან.

ამასთან, ბოლოდროინდელი კამპანიები აღარ იყენებს უბრალოდ უბრალო ფიშინგ გვერდებს, რომლებიც ახდენენ მიზნობრივი ბანკის რეალურ ონლაინ საბანკო ლოგინგის გვერდებს. 2-ფაქტორიანი ავტორიზაციის შემოღების გამო, ჰაკერები ახლა იყენებენ ფიშინგს ელექტრონულ ფოსტაზე, რომლებიც პორტუგალიის ბანკებს ახდენენ ბანკირ ტროასების განლაგებას. ბოლო თვეების განმავლობაში პორტუგალიური ბანკების თავდასხმის შემთხვევაში Android Banker Trojans გამოიყენეს.

რა არის Banker Trojans

Banker Trojans არის პროგრამები, რომლებიც გამოიყენება მომხმარებლის ანგარიშის მონაცემების მოპარვისთვის, ონლაინ ბანკინგის, ელექტრონული გადახდისა და საკრედიტო ბარათების გადახდის სისტემებიდან. ტროას იპარავს დაზარალებულის რწმუნებათა სიგელები და შემდეგ ის ტროას კონტროლის ქვეშ მყოფ მავნე მსახიობს გადასცემს.

2-ფაქტორიანი ავთენტიფიკაცია ვერ ხერხდება?!

ონლაინ საბანკო პროგრამებში ამ დღეებში არა მხოლოდ გამოიყენეთ ლოგინის ტრადიციული მეთოდი, სახელის და პაროლის გამოყენებით. ახლა უმეტესობა ასევე იყენებს მეორე ავტორიზაციის მეთოდს.

ძირითადად, ბანკები იყენებენ 2-ფაქტორის ავთენტიფიკაციის (2FA) მეთოდს, რომელშიც შედის ანგარიშის მფლობელის მობილური ტელეფონზე გაგზავნილი ავთენტიფიკაციის კოდი. ამის შემდეგ, ანგარიშის მფლობელს სჭირდება ამ კოდის ჩაბარება საბანკო განაცხადში, რათა მიიღოთ მათი ანგარიში. ამიტომ, თუ ბოროტმოქმედ მსახიობს სურს დაზარალებულის ანგარიშში ჩაკეტვა, მათ უნდა მოპარონ ეს კოდი.

არ შეიძლება გაკეთდეს? Კიდევ ერთხელ დაფიქრდი

სინამდვილეში ბევრია ბანკის ავთენტიფიკაციის კოდების მოპარვა. მაგალითად, SIM Swap- ის თაღლითობებს ხშირად იყენებენ ჰაკერები ამ მიზნით. ამგვარი თაღლითების პირობებში, დაზარალებულის მობილური ტელეფონის ნომერი ხელახლა ხდება SIM ბარათის გადატანაში თავდამსხმელის მიერ მოწყობილ მოწყობილობაში. ამრიგად, როდესაც პირადობის დამადასტურებელი კოდი იგზავნება დაზარალებულის ბანკიდან, იგი აღარ მიიღებს მსხვერპლს, არამედ თავდამსხმელს. შემდეგ თავდამსხმელს შეუძლია შესვლა დაზარალებულის ანგარიშზე, მოიპაროს მათი თანხები და აღადგინოს შესასვლელი მოწმობები, რომ ჩაკეტოს ისინი საბანკო ანგარიშიდან.

ბოლოდროინდელი პორტუგალიის თავდასხმების შემთხვევაში, Android Bank Trojan გამოიყენეს დაზარალებულის ბანკის ავთენტიფიკაციის კოდი. დაზარალებულებს შეეცადნენ დააინსტალირონ Banker Trojan ყალბი სადესანტო გვერდი, რომელიც ახდენს სამიზნე ბანკის რეალური გვერდის გვერდის ავლით. დაზარალებული მიმართულია ყალბი სადესანტო გვერდზე ფიშინგის ელ.წერილი.

Banker Trojan– ს სმარტფონზე დაყენების საშუალებით, დაზარალებულებმა Trojan– ს წაიკითხეს ტელეფონზე მიღებული SMS შეტყობინებები. Trojan ასევე შეცვლის მობილური ტელეფონის პარამეტრებს, რომ შეაჩეროს ის ვიბრაციას ან გაღვიძებას, როდესაც მიიღებს SMS შეტყობინებებს. ამრიგად, ბანკირის ტროას შეუძლია შეცვალოს საბანკო ავთენტიფიკაციის კოდები მსხვერპლზე გაგზავნილი SMS შეტყობინებიდან, მათი ცოდნის გარეშე.

პროცესი, რომელიც გამოიყენება 2FA დაცულ საბანკო ანგარიშებში

ქვემოთ მოცემულია ნაბიჯები, რომლებიც იყენებენ თავდამსხმელთა მიერ 2FA დაცული საბანკო ანგარიშის ჩასატარებლად:

  • დაზარალებული იღებს ფიშინგს ელექტრონული ფოსტით, რომელიც მიმართავს მათ ყალბი სადესანტო გვერდზე
  • დაზარალებული შედის მათი შესვლის სერთიფიკატები ყალბი სადესანტო გვერდზე, რომლებიც შემდეგ იგზავნება თავდამსხმელისთვის
  • დაზარალებულმა დააჭირა ყალბი სადესანტო გვერდზე ღილაკს, რომელიც მათ სმარტფონზე აყენებს Banker Trojan. დაზარალებული, მაგალითად, თვლის, რომ ისინი ახორციელებენ უსაფრთხოების ახალ განაცხადს, რომელიც ბანკმა მოითხოვა, რომ მათ ანგარიშზე წვდომა მიიღონ
  • თავდამსხმელი წვავს ბანკის რეალურ გვერდ გვერდს, მსხვერპლის მიერ გამოყენებული ბანკის მიერ და შედის მოპარული რწმუნებათა სიგელები
  • დაზარალებულს პირადობის დამადასტურებელი კოდი ეგზავნება მათ ინფიცირებულ მობილურ ტელეფონზე SMS შეტყობინების საშუალებით. ამასთან, დაზარალებული არ იცის, რომ მიიღო შეტყობინება
  • Trojan ახდენს ამოცნობის კოდს SMS შეტყობინებიდან და აგზავნის მას თავდამსხმელის მიერ კონტროლირებად სერვერზე
  • თავდამსხმელი შემოდის ავტორიზაციის კოდი ბანკის ნამდვილი კოდის ავტორიზაციის გვერდზე
  • თავდამსხმელს აქვს წვდომა მსხვერპლის ანგარიშზე, შეუძლია მოიპაროს დაზარალებულის თანხები და მათი საბანკო ანგარიშებიდან ჩაკეტვა

ერთადერთი გზა, რომ მომხმარებლები დაიცვან თავი ამგვარი თაღლითობებისგან, არ უნდა დააჭიროთ ელ.წერილი იმ ბმულებზე, რომლებიც სავარაუდოდ უკავშირდება მათი ბანკის ვებსაიტს. მომხმარებლებს ურჩევენ წასვლა ბანკის ვებსაიტზე და იქიდან მიიღონ შეტყობინებები.

ამ საიტზე მოცემულია დამატებითი ინფორმაცია იმის შესახებ, თუ როგორ უნდა თავიდან ავიცილოთ ზოგადად ფიშინგის თაღლითობის მსხვერპლი, ამ საიტზე მოცემულია ამ ბმულზე.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map