포르투갈 은행 계좌를 해킹하는 데 사용되는 은행 트로이 목마 | VPNoverview.com

포르투갈 은행 계좌를 소유 한 사람들은 Banker Trojans를 사용하여 다시 한 번 해킹 당하고 있습니다. 공격은 2 단계 인증으로 보호되는 은행 계좌를 해킹하는 브라질 해킹 그룹에서 시작됩니다..


상승에 포르투갈 은행에 대한 공격

Banker Trojans를 사용하여 포르투갈 은행에 대한 공격은 작년에 조용해졌습니다. 그러나 이것은 변경되었습니다. 2020 년 1 사분기에는 이미 5 개의 다른 포르투갈 은행에 5 번의 공격이있었습니다. 이 공격은 모두 동일한 브라질 해킹 그룹에서 시작된 것으로 보입니다..

새로운 해킹 캠페인은 피싱 및 스 미싱을 사용하여 피해자를 대상으로했습니다. 스 미싱은 이메일 대신 SMS 메시지를 사용하여 로그온 자격 증명과 같은 개인 정보를 훔치는 것을 제외하고 피싱과 유사합니다. 이 캠페인에 사용 된 피해자의 이메일 또는 휴대 전화 번호는 이전 데이터 유출로 인한 것일 수 있습니다..

그러나 최근 캠페인에서는 더 이상 대상 은행의 실제 온라인 뱅킹 로그인 페이지를 가장하는 단순한 피싱 페이지 만 사용하지 않습니다. 2 단계 인증의 도입으로 인해 해커는 현재 포르투갈 은행을 가장하는 피싱 이메일을 사용하여 뱅커 트로이 목마를 배포하고 있습니다. 최근 몇 달 동안 포르투갈 은행이 공격을당한 경우 Android Banker Trojans가 사용되었습니다..

Banker Trojans는 무엇입니까

Banker Trojans는 온라인 뱅킹, 전자 결제 및 신용 카드 결제 시스템에서 사용자 계정 데이터를 훔치기 위해 개발 된 프로그램입니다. 트로이 목마는 피해자의 자격 증명을 훔친 다음 트로이 목마를 제어하는 ​​악의적 인 행위자에게 전송합니다..

2 단계 인증을 해킹 할 수 없음?!

요즘 온라인 뱅킹 응용 프로그램은 사용자 이름과 암호를 사용하는 기존의 로그온 방법 만 사용하는 것이 아닙니다. 대부분은 또한 두 번째 인증 방법을 사용합니다.

은행은 주로 계정 소유자의 휴대 전화로 전송되는 인증 코드와 관련된 2 단계 인증 (2FA) 방법을 사용합니다. 계정 소유자는이 코드를 은행 애플리케이션에 다시 입력하여 계정에 액세스해야합니다. 따라서 악의적 인 행위자가 피해자의 계정을 해킹하려면이 코드를 도용해야합니다..

할 수 없습니까? 다시 생각 해봐

실제로 은행 인증 코드를 훔치는 방법은 여러 가지가 있습니다. 예를 들어 SIM 스왑 사기는 종종 이러한 목적으로 해커에 의해 사용됩니다. 이러한 사기에서는 의도 한 피해자의 휴대 전화 번호가 공격자가 보유한 장치의 SIM 카드에 재 할당됩니다. 따라서 인증 코드가 피해자의 은행에서 전송되면 더 이상 피해자가 아니라 공격자가받습니다. 그런 다음 공격자는 피해자의 계정에 로그온하여 자금을 훔치고 로그인 자격 증명을 재설정하여 은행 계좌에서 잠글 수 있습니다.

최근 포르투갈 공격의 경우 Android Bank Trojan을 사용하여 피해자의 은행 인증 코드를 훔쳤습니다. 피해자는 대상 은행의 실제 방문 페이지를 가장하는 가짜 방문 페이지를 통해 Banker Trojan을 설치하도록 속입니다. 피해자는 피싱 이메일을 통해 가짜 방문 페이지로 연결됩니다.

피해자는 스마트 폰에 Banker Trojan을 설치하여 트로이 목마가 휴대 전화로받은 SMS 메시지에 대한 읽기 권한을 갖습니다. 또한이 트로이 목마는 SMS 메시지를받을 때 진동이나 깨어나지 않도록 휴대폰 설정을 수정합니다. Banker Trojan은 따라서 모르게 피해자에게 보낸 SMS 메시지에서 은행 인증 코드를 유출 할 수 있습니다..

2FA 보호 은행 계좌를 해킹하는 데 사용되는 프로세스

다음은 공격자가 2FA 보호 은행 계좌를 해킹하기 위해 사용하는 단계입니다.

  • 피해자가 가짜 방문 페이지로 안내하는 피싱 이메일을받습니다.
  • 피해자가 가짜 랜딩 페이지에 로그온 자격 증명을 입력하면 공격자에게 전송됩니다.
  • 피해자는 가짜 랜딩 페이지에서 스마트 폰에 Banker Trojan을 설치하는 버튼을 클릭합니다. 피해자는 예를 들어 은행에서 계좌에 액세스하는 데 필요한 새로운 보안 응용 프로그램을 설치하고 있다고 생각합니다.
  • 공격자는 피해자가 사용하는 은행의 실제 로그인 페이지에 액세스하여 도난당한 자격 증명을 입력합니다
  • 피해자는 SMS 메시지를 통해 감염된 휴대폰으로 인증 코드를 보냅니다. 그러나 피해자는 메시지를 받았는지 알지 못합니다.
  • 트로이 목마는 SMS 메시지에서 인증 코드를 유출하여 공격자가 제어하는 ​​서버로 보냅니다.
  • 공격자는 은행의 실제 코드 인증 페이지에 인증 코드를 입력합니다
  • 공격자는 피해자의 계정에 액세스 할 수 있으며 피해자의 자금을 훔쳐 은행 계좌에서 잠글 수 있습니다

사용자가 이러한 사기로부터 자신을 보호 할 수있는 유일한 방법은 은행 웹 사이트에 연결된 전자 메일의 링크를 클릭하지 않는 것입니다. 사용자는 은행 웹 사이트를 방문하여 해당 사이트의 메시지에 액세스하는 것이 좋습니다.

피싱 사기로 인한 피해를 피하는 방법에 대한 자세한 내용은이 링크에서이 사이트를 참조하십시오..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map