סוסים טרויאניים בנקאים המשמשים שוב לפרוץ חשבונות בנק פורטוגזים | VPNoverview.com

אנשים המחזיקים בחשבונות בבנקים פורטוגלים שוב נפרצים באמצעות סוסים טרויאנים. ההתקפות מקורן בקבוצת פריצות ברזילאית שמפרצת חשבונות בנק המוגנים על ידי אימות דו-גורמי.


התקפות על בנקים בפורטוגזית בעלייה

הפיגועים בבנקים הפורטוגלים המשתמשים בבנקי טרויאנים השתתקו בשנה האחרונה בערך. עם זאת, הדבר השתנה. ברבעון הראשון של 2020 כבר היו חמש פיגועים על חמישה בנקים פורטוגזים שונים. נראה כי ההתקפות הללו מקורן באותה קבוצת פריצות ברזילאית.

קמפייני הפריצה החדשים השתמשו בדיוג ובריח למטרת קורבנות. רישום דומה לדיוג פרט לכך שמשמשים בהודעות SMS במקום בהודעות דוא”ל לגניבת מידע אישי כמו אישורי כניסה. מספרי הטלפון הנייד של הקורבנות או מספרי הטלפון הנייד ששימשו במסעות פרסום אלה מקורם ככל הנראה מהפרות נתונים קודמות.

עם זאת, הקמפיינים האחרונים כבר לא משתמשים רק בדפי התחזות פשוטים המתחזים לדפי הכניסה המקוונים של הבנק המקוון הממוקד. בעקבות הצגת אימות דו-גורמי, האקרים משתמשים כעת בדואלי דיוג המתחזים לבנקים פורטוגזים לפריסת סוסים טרויאניים. במקרה של הבנקים הפורטוגלים שהותקפו בחודשים האחרונים, משתמשים בטרויאנים של בנקאי אנדרואיד.

מהם סוסים טרויאניים בבנקאי

סוסים טרויאנים הם תוכניות שפותחו כדי לגנוב נתוני חשבון משתמשים מבנקאות מקוונות, תשלום אלקטרוני ומערכות תשלום בכרטיסי אשראי. הטרויאני גונב את תעודות הקורבן ואז מעביר אותם לשחקן הזדוני בשליטה על הטרויאני.

אי אפשר לפרוץ אימות דו-גורמי?!

יישומי בנקאות מקוונת בימינו, לא רק משתמשים בשיטת הכניסה המסורתית הכרוכה בשימוש בשם משתמש וסיסמא. רוב עכשיו משתמשים גם בשיטת אימות שנייה.

בנקים משתמשים בעיקר בשיטת אימות דו-גורמי (2FA) הכוללת קוד אימות שנשלח לטלפון הנייד של בעל החשבון. לאחר מכן על חשבון החשבון להזין קוד זה בחזרה ליישום הבנקאות כדי לקבל גישה לחשבון שלו. לכן, אם שחקן זדוני מעוניין לפרוץ לחשבון של קורבן, הם יצטרכו לגנוב את הקוד הזה.

אי אפשר לעשות? תחשוב שוב

יש למעשה דרכים רבות לגנוב קודי אימות בנק. לדוגמה, הונאות החלפת SIM משמשות לרוב על ידי האקרים למטרה זו. בהונאות כאלה מספר הטלפון הנייד של הקורבן המיועד משויך מחדש לכרטיס ה- SIM במכשיר המוחזק על ידי התוקף. לפיכך, כאשר קוד האימות נשלח מבנק הקורבן הוא כבר לא מתקבל על ידי הקורבן אלא על ידי התוקף. התוקף יכול לאחר מכן להתחבר לחשבון הקורבן, לגנוב את כספיו ולאתחל את פרטי הכניסה כדי לנעול אותם מחשבון הבנק שלו..

במקרה של ההתקפות הפורטוגזיות האחרונות, טרויאני בנק אנדרואיד שימש לגניבת קודי אימות בנק של הקורבן. הקורבנות מתעללים בהתקנת הבנקאי טרויאני דרך דף נחיתה מזויף המתחזה לדף הנחיתה האמיתי של בנק היעד. הקורבן מופנה לדף הנחיתה המזויף באמצעות דוא”ל התחזות.

על ידי התקנת ה- Banker Trojan בסמארטפון שלהם, הקורבנות נותנים לטראויאן גישה לקריאה להודעות SMS שהתקבלו בטלפון שלהם. הטרויאני משנה גם את הגדרות הטלפון הנייד כדי להפסיק לרטוט או להתעורר עם קבלת הודעות SMS. הבנקאי טרויאני יכול בכך לסנן קודי אימות בנקים מהודעות SMS הנשלחות לקורבנות ללא ידיעתם.

תהליך המשמש לפריצה לחשבונות בנק מוגנים על ידי 2FA

להלן הצעדים המשמשים את התוקפים לפרוץ לחשבון בנק מוגן 2FA:

  • הקורבן מקבל דוא”ל דיוג המפנה אותם לדף נחיתה מזויף
  • הקורבן מזין את תעודות הכניסה שלו בדף הנחיתה המזויף, שנשלח לאחר מכן לתוקף
  • הקורבן לוחץ על כפתור בדף הנחיתה המזויף שמתקין את הבנקאי טרויאני בסמארטפון שלו. הקורבן מאמין, למשל, כי הוא מתקין אפליקציית אבטחה חדשה הנדרשת על ידי הבנק שלהם לגישה לחשבונם
  • התוקף ניגש לדף הכניסה האמיתי של הבנק המשמש את הקורבן ונכנס לתעודות הגנובות
  • הקורבן נשלח את קוד האימות לטלפון הנייד הנגוע שלו באמצעות הודעת SMS. עם זאת, הקורבן אינו מודע לכך שקיבל הודעה
  • הטרויאני מסנן את קוד האימות מהודעת ה- SMS ושולח אותו לשרת הנשלט על ידי התוקף
  • התוקף מזין את קוד האימות בדף אימות הקוד האמיתי של הבנק
  • לתוקף יש גישה לחשבון הקורבן, הוא יכול לגנוב את כספי הקורבן ולנעול אותם מחשבונות הבנק שלהם

הדרך היחידה למשתמשים להגן על עצמם מפני הונאות כאלה, היא לא ללחוץ על קישורים בהודעות דוא”ל שמתחברים כביכול לאתר הבנק שלהם. מומלץ למשתמשים לעבור לאתר הבנק שלהם ולגשת משם להודעות.

מידע נוסף כיצד להימנע מנפילות מהונאות דיוג באופן כללי ניתן למצוא באתר זה תחת קישור זה.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me