Weboldalak

Az új banki trójaiak nyernek lengyel

Dúl az orosz-ukrán hekkerháború

Dúl az orosz-ukrán hekkerháború

Tartalomjegyzék:

Anonim

Hagyományosan az ilyen kártevők elloptak felhasználóneveket és jelszavakat bizonyos bankok számára; de a bűnözőnek manuálisan kellett hozzáférnie a feltört számlához az alapok visszavonásához. A támadások megállítása érdekében a pénzügyi szolgáltatások olyan hitelesítési módszereket fejlesztettek ki, mint az eszközazonosító, a földrajzi hely és a kihívásokkal kapcsolatos kérdések.

Sajnos az ilyen akadályokkal küzdő bűnözők is okosabbak. Egy trójai, a URL-cím, olyan fejlett, hogy Finjan a következő generációs programot látja.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépéről]

Nagyobb kifinomultság

sokkal lopakodóbbak és valós időben előfordulnak. A keyloggerekkel ellentétben, amelyek csak párosítják a billentyűleütéseket, az URLzone lehetővé teszi, hogy a bűnözők bejelentkezzenek, megadják a szükséges hitelesítést, és eltérítsék a munkameneteket a bankok hamisításával. A támadások középpontos támadásként ismertek, mivel az áldozat és a támadó egyidejűleg hozzáférnek a számlához, és az áldozat nem veszi észre semmit a számlájukból.

Finjan szerint, egy ilyen kifinomult URL-címfolyamat lehetővé teszi, hogy a bűnözők előre beállítsák az áldozat bankszámlájára jutó százalékos arányokat; ily módon az akció nem fogja elhagyni a pénzügyi intézmény beépített csalási figyelmeztetéseit. Tavaly augusztusban Finjan dokumentálta a napi 17,500 dolláros ellopást 22 nap alatt több német bankszámlaszállótól, akik közül sokan nem tudták, hogy ez történik.

Az URLzone azonban egy lépéssel tovább halad, mint a legtöbb banki botnet vagy Trójaiak, az RSA antifraud csapat mondja. A banki trójai programokat használó bűnözők általában elkapják a pénzt, és átadják az áldozat számlájáról különböző "öszvérek" - olyan emberek számára, akik magukra vágják a pénzüket, és külföldre küldi a pénzüket, gyakran külföldi címekre szállított áruk formájában.

Az URLzóna is észleli, amikor figyelik: Amikor az RSA kutatói megpróbálták dokumentálni, hogy az URLzone hogyan működik, a rosszindulatú szoftverek pénzt adtak a hamis öszvéreknek (gyakran törvényes pártoknak), ezzel megakadályozva a vizsgálatot.

Silentbanker és Zeus

A Silentbanker, amely három évvel ezelőtt jelent meg, egyike volt az első olyan rosszindulatú programoknak, amelyek egy adathalász webhelyet tartalmaztak. Amikor az áldozatok meglátogatták a bűnözők hamis banki oldalát, a Silentbanker meggátolta a számítógépen elkövetett rosszindulatú programokat anélkül, hogy riasztásba kezdett volna. A Silentbanker szintén átvette a bankszámlák képernyőjét, átirányította a felhasználókat a törvényes oldalakról és megváltoztatta a HTML oldalakat.

A Zeus (más néven Prg Banking trójai és Zbot) egy banki botnet, amely a kereskedelmi banki számlákat célozza. A SecureWorks biztonsági értékesítője szerint a Zeus gyakran egy adott bankra koncentrál. Ez volt az egyik első banki trójai, hogy megakadályozza a hitelesítési folyamatokat, amíg az áldozat sikeresen bejelentkezett egy fiókba. Ezután megszemélyesíti a bankot, és figyelmen kívül hagyja a társadalombiztosítási szám vagy egyéb személyes információ iránti kérelmet.

A Zeus hagyományos e-mail adathalász módszereket alkalmaz a PC-k megfertőzésére, függetlenül attól, hogy a személy belép a banki hitelesítő adatokba. Egy újabb Zeusz-roham támadást jelentett az IRS-től e-mailként.

A korábbi banki trójaiakkal ellentétben azonban a Zeus fertőzést nagyon nehéz észlelni, mivel minden áldozatnak kicsit más változata van.

Clampi

A Zeushoz hasonló bank botnet Clampi évek óta nyugvó, de a közelmúltban nagyon aktív lett. Joe Stewart, a SecureWorks malware kutatásának igazgatója szerint a Clampi kb. 4500 pénzügyi webhelyen rögzíti a felhasználónevet és a jelszót. Ezt az információt továbbítja a parancs- és vezérlőszervereihez; a bűnözők azonnal felhasználhatják az adatokat a pénzek ellopására vagy áruk megvásárlására, vagy menthetik el későbbi felhasználásra. A Washington Post gyűjtötte a Clampi botnet számos áldozatát.

A Clampi legyőzi a felhasználói hitelesítést, amikor az áldozatra vár, hogy bejelentkezzen egy bankszámlára. Ezután megjelenik egy képernyő, amely jelzi, hogy a banki kiszolgáló ideiglenesen le van állítva karbantartás céljából. Amikor az áldozat továbbhalad, a bűnözők titokban eltulajdonítják a még mindig aktív banki munkameneteket, és pénzt adnak át a számláról.

Adatok védelme

Mivel ezek a rosszindulatú programok többsége akkor fordul elő, amikor az áldozatok válaszolnak az adathalász e-mailre vagy szörfölni egy veszélyeztetett helyre, a SecureWorks Stewart azt javasolja, hogy a banki tevékenységeket egy olyan dedikált gépre korlátozza, amelyet kizárólag az egyenlegek vagy a számlák fizetésére használ.

Alternatív megoldásként használhat egy ingyenes operációs rendszert, például Ubuntu Linuxot, egy CD-t vagy egy thumbdrive-ot. Mielőtt bármilyen online banki tevékenységet végezne, indítsa el az Ubuntut, és használja a mellékelt Firefox böngészőt a bank webhelyének eléréséhez. A legtöbb banki trójai a Windows rendszeren futtat, így átmenetileg egy nem Windows operációs rendszert használ, mint a banki mobiltelefonon.

A legfontosabb lépés azonban az, hogy a víruskereső szoftvere folyamatos legyen; a legtöbb biztonsági program észleli az új banki trójaiakat. A régebbi vírusirtó fájlok lassan védhetik a számítógépeket a legújabb támadásokkal szemben, de a 2010-es kiadásokban felhőalapú aláírási védelem azonnal megszünteti a fenyegetéseket.