Car-tech

מחברת תוכנות זדוניות פיננסיות מנסה להתחמק ממערכות אבטחה בנקאיות מקוונות על ידי חזרה לטכניקות גניבה מסורתיות יותר של דיוג, לפי חוקרי חברת האבטחה Trusteer. תוכניות בשימוש על ידי cybercriminals היום מסוגלים לחבל בזמן אמת עם הבנקאות המקוונת הפעלות ביוזמת הקורבנות על המחשבים שלהם. זה כולל את היכולת לבצע עסקאות הונאה ברקע ולהסתיר אותם מהמשתמש על ידי שינוי יתרת החשבון והיסטוריית העסקאות בתצוגה בדפדפן שלהם.

Staying safe from web browser scams

Staying safe from web browser scams

תוכן עניינים:

Anonim

[קריאה נוספת: כיצד להסיר תוכנות זדוניות מהמחשב Windows שלך]

טרויאנים מוכרים, טכניקה חדשה

חוקרים נוקבים גילו לאחרונה שינויים בתוכניות טרויאניות פיננסיות של Tinba ו- Tilon, שנועדו למנוע מהקורבנות גישה לאתרי הבנקאות המקוונים האמיתיים ולהחליף את דפי הכניסה שלהם בגרסאות סוררות. הלקוח מגיע לאתר האינטרנט של הבנק, התוכנה הזדונית מציגה דף אינטרנט מזויף לחלוטין שנראה כמו דף הכניסה של הבנק ", אמר אתמול עמית קליין, מנהל הטכנולוגיה של Trusteer, עמית קליין. "ברגע שהלקוח מזין את פרטי הכניסה שלהם לתוך הדף המזויף, התוכנה הזדונית מציגה הודעת שגיאה הטוענת כי שירות הבנקאות המקוון אינו זמין כרגע, ובינתיים, התוכנה הזדונית שולחת את פרטי ההתחברות הגנובים למרמאי המשתמש במכונה אחרת לגמרי להיכנס לבנק כלקוח ולבצע עסקאות מזויפות ".

אם הבנק משתמש באימות רב-גורמים הדורש סיסמאות חד-פעמיות (OTPs), התוכנה הזדונית מבקשת לקבל מידע זה גם בדף המזויף. סוג זה של גניבת אישורים דומה להתקפות פישינג מסורתיות, אך קשה יותר לזהות זאת משום שכתובת האתר בשורת הכתובת של הדפדפן היא של האתר האמיתי ולא של זיוף.

"זה לא מתוחכם כמו הזרקת עסקאות לתוך בנקאות אינטרנט בזמן אמת, אך היא משיגה את מטרתה להתחמק מהזיהוי ", אומר קליין.

תכונה זו" החלפת עמוד מלא "נמצאת בגירסה 2 של טינבה, y גילו ונותחו. התוכנה הזדונית מגיעה עם תמיכה ב- Google Chrome ומנסה להגביל את תעבורת הרשת שלה על-ידי שמירת תמונות נטענות על הדף המזויף באופן מקומי.

כבר בשימוש

על פי חוקרי ה- Trusteer, Tinba v2 נמצא כבר בשימוש בהתקפות המכוונות למטרות פיננסיות גדולות מוסדות ושירותים צרכניים. "

" הבנקים התמודדו תמיד עם שני מוקדי התקפה בערוץ המקוון ", אמר קליין. "הראשון הוא גניבת אישורים.ישנם דרכים שונות לבצע סוג זה של התקפה כולל תוכנות זדוניות, pharming ו phishing.וקטור ההתקפה השני הוא חטיפת הפגישה אשר מושגת באמצעות תוכנות זדוניות.שני אלה וקטורים דורשים שני פתרונות שונים." צריך לוודא שיש להם הגנה במקום נגד שני סוגי ההתקפה, אחרת cybercriminals יהיה במהירות להתאים את הטכניקות שלהם, אמר קליין. "אתה לא יכול לנעול את הדלת ולהשאיר את החלון פתוח