Тројански банкарски банкари поново кориштени за хакирање рачуна у Португалу | ВПНовервиев.цом

Људи који поседују рачуне у португалским банкама поново се хакују користећи Банкер Тројанс. Напади потичу од бразилске групе за хакирање која хакује банковне рачуне заштићене двофакторном аутентификацијом.


Напади на португалске банке у успону

Напади на португалске банке који користе Банкер Тројанс у последњој години су нестали. Међутим, ово се променило. У првом кварталу 2020. године већ је било пет напада на пет различитих португалских банака. Чини се да су ови напади настали из исте бразилске групе за хакирање.

У новим хакерским кампањама користи се крађање и подмећивање за циљање жртава. Задовољство је слично пхисхингу осим што се СМС поруке користе умјесто е-поште за крађу личних података као што су вјеродајнице за пријаву. Бројеви е-поште или мобилних телефона жртава који се користе у овим кампањама вероватно потичу из претходних кршења података.

Међутим, последње кампање више не користе само једноставне пхисхинг странице које намећу своје стварне странице за пријаву на мрежи за циљане банке. Због увођења двофакторске аутентификације, хакери сада користе лажне поруке е-поште које лажно представљају португалске банке за распоређивање Банкер Тројанса. У случају да су последњих месеци португалске банке нападнуте, користили су се Андроид Банкер Тројани.

Шта су банкарски тројанци

Банкер Тројанс су програми развијени за крађу података о корисничким рачунима из система банкарства путем интернета, е-плаћања и плаћања путем кредитних картица. Тројански краде акредитиве жртава, а затим их прослеђује злобном глумцу који контролише Тројан.

Двофазна аутентификација не може да се хакује?!

Данас апликације за банкарство не користе само традиционалну методу за пријаву која укључује употребу корисничког имена и лозинке. Већина се сада користи и другом методом аутентификације.

Банке углавном користе двофакторну аутентификацију (2ФА) методу која укључује код за потврду идентитета који се шаље на мобилни телефон власника рачуна. Власник рачуна тада мора да унесе овај код натраг у банкарску апликацију да би добио приступ свом рачуну. Стога, ако злонамерни глумац жели да нападне рачун жртве, мораће да му украде тај код.

Не може се урадити? Размислите поново

Заправо је пуно начина за крађу банковних кодова за аутентификацију. На пример, хакери често користе преваре са СИМ свап заменом за ову сврху. У таквим је преварама намеравани број мобилног телефона жртве додељен СИМ картици у уређају који нападач држи. Дакле, када се код за аутентификацију пошаље из банке жртве, жртва га више не прима, већ нападач. Нападач се затим може пријавити на рачун жртве, украсти средства и ресетирати акредитиве за пријаву да би их закључао са свог банковног рачуна.

У случају недавних португалских напада, Андроид Банк Тројан коришћен је за крађу идентификационих кодова банке. Жртве су преварене да инсталирају Банкар Тројан путем лажне одредишне странице која представља лице стварне одредишне странице циљне банке. Жртва се путем лажног е-маила усмјерава на лажну одредишну страницу.

Инсталирајући Банкер Тројан на свој паметни телефон, жртве омогућавају Тројанцима да читају СМС поруке примљене на њихов телефон. Тројанац такође мења подешавања мобилног телефона како би спречио да вибрира или се пробуди када примите СМС поруке. Банкар Тројан на тај начин може извући кодове за аутентификацију банака из СМС порука послатих жртвама без њиховог знања.

Процес коришћен за крађу банковних рачуна заштићених од 2ФА

У наставку су наведени кораци које нападачи користе да би извршили пробој на банковни рачун заштићен 2ФА:

  • Жртва прима лажни е-маил који их упућује на лажну одредишну страницу
  • Жртва уноси своје акредитиве за пријаву на лажној одредишној страници, које се затим шаљу нападачу
  • Жртва кликне дугме на лажној одредишној страници која инсталира Банкер Тројан на њихов паметни телефон. Жртва вјерује, на примјер, да инсталирају нову сигурносну апликацију коју њихова банка захтијева за приступ њиховом рачуну
  • Нападач приступа стварној страници за пријаву банке коју жртва користи и уноси украдене акредитиве
  • Жртви се путем аутентичног мобилног телефона шаље идентитетски код. Међутим, жртва није свесна да ли је примила поруку
  • Тројанац из СМС поруке извади код за потврду идентитета и шаље га серверу који контролише нападач
  • Нападач уноси код за потврду идентитета на стварну страницу за аутентификацију кода банке
  • Нападач има приступ рачуну жртве, може украсти средства жртве и закључати их са њихових банковних рачуна

Једини начин да се корисници заштите од таквих превара је да не кликају на везе у мејловима који се наводно повезују са веб страницама њихове банке. Корисницима се саветује да посете веб локацију своје банке и одатле приступе порукама.

Више информација о томе како избећи да постанете жртва лажних превара уопште је доступно на овој веб локацији под овом везом.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me