افرادی که حساب های خود را با بانک های پرتغالی دارند دوباره با استفاده از Trojans Banker هک می شوند. این حملات از یک گروه هکری برزیل سرچشمه می گیرد که در حال هک کردن حساب های بانکی است که توسط تأیید هویت 2-فاکتور محافظت می شود.
حمله به بانک های پرتغالی در حال ظهور
حملات به بانک های پرتغالی با استفاده از تروجان های Banker Trojans در یک سال گذشته آرام بود. با این حال ، این تغییر کرده است. در سه ماهه اول سال 2020 تعداد 5 حمله به پنج بانک مختلف پرتغال انجام شده است. به نظر می رسد این حملات همه از همان گروه هکری برزیل سرچشمه گرفته اند.
کمپین های هکری جدید از فیشینگ و اسلحه برای هدف قرار دادن قربانیان استفاده کرده اند. Smishing شبیه به فیشینگ است به جز اینکه از پیام های پیامکی به جای ایمیل برای سرقت اطلاعات شخصی مانند اعتبار ورود به سیستم استفاده می شود. ایمیل و یا شماره تلفن های قربانی مورد استفاده در این کمپین ها به احتمال زیاد ناشی از نقض داده های قبلی است.
با این حال ، کمپین های اخیر دیگر فقط از صفحات فیشینگ ساده استفاده نمی کنند که از صفحات ورود به سیستم بانکی آنلاین واقعی بانک هدف استفاده می کنند. با توجه به معرفی تأیید هویت 2-فاکتور ، هکرها اکنون از ایمیلهای فیشینگ مستعمل کردن بانک های پرتغالی برای استقرار Banker Trojans استفاده می کنند. در مورد حمله بانک های پرتغالی در ماه های اخیر ، از Android Banker Trojans استفاده شده است.
Banker Trojans چیست
Banker Trojans برنامه هایی هستند که برای سرقت اطلاعات حساب کاربری از طریق بانکداری آنلاین ، پرداخت الکترونیکی و کارت اعتباری طراحی شده اند. سیستم های پرداخت Trojan اعتبارات قربانیان را دزدیده و سپس آنها را برای کنترل Trojan به بازیگر مخرب منتقل می کند.
تأیید هویت 2-فاکتور نمی تواند هک شود؟! [
برنامه های بانکی آنلاین این روزها ، نه تنها از ورود به سیستم سنتی استفاده کنید. متد مربوط به استفاده از نام کاربری و رمزعبور. اکنون بسیاری از آنها از یک روش تأیید اعتبار دوم استفاده می کنند.
بانک ها بیشتر از یک روش تأیید هویت 2-Factor (2FA) استفاده می کنند که شامل یک کد احراز هویت ارسال شده به تلفن همراه صاحب حساب است. سپس صاحب حساب برای دستیابی به حساب کاربری خود باید این کد را دوباره به برنامه بانکی وارد کند. بنابراین ، اگر یک بازیگر مخرب بخواهد به یک حساب قربانی هک کند ، باید این کد را دزد کند.
آیا نمی توان این کار را انجام داد؟ دوباره فکر کنید
در واقع راه های بسیاری برای سرقت کد احراز هویت بانکی وجود دارد. به عنوان مثال ، کلاهبرداری SIM Swap اغلب توسط هکرها برای این منظور استفاده می شود. در چنین کلاهبرداری ها ، شماره تلفن قربانی مورد نظر در دستگاهی که توسط مهاجم نگه داشته می شود به سیم کارت منتقل می شود. بنابراین ، هنگامی که کد احراز هویت از طریق بانک قربانی ارسال می شود ، دیگر توسط قربانی دریافت نمی شود بلکه از طرف مهاجم دریافت می شود. سپس مهاجم می تواند به حساب مقتول وارد شود ، وجوه آنها را سرقت کند و اعتبار ورود را مجدداً تنظیم کند تا آنها را از حساب بانکی خود قفل کند.
در مورد حملات اخیر پرتغال ها ، از اندروید بانک تروجان برای سرقت بانک قربانی استفاده شده است. کدهای تأیید اعتبار قربانیان از نصب صفحه Banker Trojan از طریق صفحه فرود جعلی که جعبه صفحه واقعی یک بانک هدف را جعل می کند ، فریب می خورند. قربانی از طریق ایمیل فیشینگ به صفحه فرود جعلی هدایت می شود.
با نصب Banker Trojan در تلفن هوشمند آنها ، قربانیان دسترسی به پیام های دریافت شده از طریق تلفن خود را به Trojan می دهند. Trojan همچنین تنظیمات تلفن همراه را تغییر می دهد تا مانع از لرزش یا بیدار شدن در هنگام دریافت پیام های پیام کوتاه شود. Trojan Banker از این طریق می تواند کدهای تأیید اعتبار بانکی را از پیام های پیامکی ارسال شده به قربانیان و بدون اطلاع آنها ، مجدداً جدا کند.
فرآیند مورد استفاده برای هک شدن به حساب های حفاظت شده بانکی 2FA
در زیر مراحل استفاده شده توسط مهاجمان برای هک کردن حساب بانکی محافظت شده 2FA:
- قربانی ایمیل فیشینگ را دریافت می کند که آنها را به صفحه فرود جعلی هدایت می کند
- قربانی اطلاعات ورود به سیستم خود را در صفحه فرود جعلی وارد می کند ، که سپس به مهاجم ارسال می شود
- قربانی روی یک دکمه در صفحه فرود جعلی کلیک می کند که Banker Trojan را روی تلفن هوشمند خود نصب می کند. برای مثال قربانی معتقد است كه آنها اقدام به نصب یك برنامه امنیتی جدید مورد نیاز بانك خود برای دسترسی به حساب خود می كنند
- مهاجم به صفحه ورود به سیستم واقعی بانك مورد استفاده قربانی دسترسی می یابد و اطلاعات مربوط به سرقت شده را وارد می كند.
- قربانی کد احراز هویت از طریق پیام کوتاه به تلفن همراه آلوده آنها ارسال می شود. با این وجود ، قربانی از دریافت پیام بی خبر است
- Trojan کد تأیید را از پیام اس ام اس خارج کرده و آن را برای سرور کنترل شده توسط مهاجم ارسال می کند
- مهاجم کد احراز هویت را وارد صفحه تأیید کد واقعی بانک می کند.
- مهاجم به حساب قربانی دسترسی دارد ، می تواند وجوه قربانی را دزدید و آنها را از حساب های بانکی خود قفل کند
تنها راه کاربران برای محافظت از خود در برابر چنین کلاهبرداری ، کلیک نکردن بر روی پیوندهایی در ایمیل هایی است که ظاهراً متصل می شوند. به وب سایت بانک آنها به کاربران توصیه می شود به وب سایت بانک خود مراجعه کنند و از آنجا به پیام دسترسی پیدا کنند.
اطلاعات بیشتر در مورد چگونگی جلوگیری از قربانی کلاهبرداری فیشینگ به طور کلی در این سایت تحت این لینک ارائه شده است.