Car-tech

Finansieringsvirksomheder i banker bliver ved med at blive snigere, advarsler om sikkerhedsfirmaer

Indholdsfortegnelse:

Anonim

Finansielle malwareforfattere forsøger at unddrage sig nye online-banksikkerhedssystemer ved at vende tilbage til mere traditionelle phishing-lignende legitimationsmetoder, ifølge forskere fra sikkerhedsfirmaet Trusteer.

De fleste finansielle trojanere Programmer, der bruges af cyberkriminelle i dag, er i stand til at manipulere i realtid med online banking sessioner, der er initieret af ofre på deres computere. Dette omfatter evnen til at udføre svigagtige transaktioner i baggrunden og skjule dem fra brugeren ved at ændre kontosaldoen og transaktionshistorikvisningen i deres browser.

Som følge heraf er bankerne begyndt at implementere systemer til at overvåge, hvordan kunderne interagerer med deres websites og detekterer uregelmæssigheder, der kan angive malwareaktivitet. Det ser imidlertid ud til, at nogle malware-skabere vender tilbage til mere traditionelle teknikker, der involverer at stjæle legitimationsoplysninger og bruge dem fra en anden computer for at undgå at blive registreret.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Trusteeforskere har for nylig opdaget ændringer i Tinba og Tilon finansielle trojanske programmer, der er designet til at forhindre ofre i at få adgang til de rigtige internetbankwebsteder og erstatte deres log-in sider med skurkversioner.

"Når Kunden får adgang til bankens hjemmeside, malware præsenterer en helt falsk webside, der ligner bankens login side, "sagde Trusteers chefsteknolog, Amit Klein, torsdag i et blogindlæg. "Når kunden indtaster deres loginoplysninger på den falske side, fremlægger malware en fejlmeddelelse, der hævder at online banking-tjenesten for øjeblikket ikke er tilgængelig. I mellemtiden sender malware de stjålne loginoplysninger til svindleren, som derefter bruger en helt anden maskine til at log ind i banken som kunde og udfører svigagtige transaktioner. "

Hvis banken bruger multi-factor-godkendelse, der kræver engangsadgangskoder (OTP'er), kræver malware også disse oplysninger på den falske side.

Denne type legitimationstyveri ligner på traditionelle phishing-angreb, men det er sværere at opdage, fordi webadressen i browserens adresselinje er den rigtige hjemmeside og ikke falsk.

"Det er ikke så sofistikeret som at indsprøjte transaktioner i web banking sessioner i realtid, men det opfylder sit mål om at unddrage sig opdagelse, "sagde Klein.

Denne" fuld side udskiftning "funktion er til stede i Tinba version 2, som Trusteer forskere har nylig du har opdaget og analyseret. Malware leveres med støtte til Google Chrome og forsøger at begrænse dets netværkstrafik ved at lagre billeder, der er lagt på den falske side lokalt.

Allerede i brug

Ifølge Trusteer-forskerne er Tinba v2 allerede brugt i angreb på store finansielle institutioner og forbruger webtjenester.

"Banker har altid konfronteret to angrebsvektorer i online-kanalen," sagde Klein. "Den første er legitimationstyveri. Der er forskellige måder at udføre denne type angreb på, herunder malware, pharming og phishing. Den anden angrebsvektor er sessionskapning, der opnås gennem malware. Disse to vektorer kræver to forskellige løsninger."

Banker bør sørge for, at de har beskyttelse mod begge angrebstyper, ellers vil cyberkriminelle hurtigt tilpasse deres teknikker, sagde Klein. "Du kan ikke lægge en lås på din dør og lade vinduet stå åbent."