Domov Varnostna ura Razumevanje prvih 5 trojanskih mobilnih bančnikov

Razumevanje prvih 5 trojanskih mobilnih bančnikov

Video: Going into a Tunnel Fire (Oktober 2024)

Video: Going into a Tunnel Fire (Oktober 2024)
Anonim

SecurityWatch ni nenavaden za mobilno zlonamerno programsko opremo, napade botnetov in bančne trojance, vendar večina ljudi le nejasno razume, kako izgledajo ti trije skupaj. Katere so največje grožnje mobilnega bančništva, ki danes vplivajo na uporabnike?

Vsak dan se ustvari na tisoče edinstvenih vzorcev zlonamerne programske opreme, zato je enostavno pozabiti, da so mnogi različice obstoječe zlonamerne programske opreme v naravi. Raziskovalci jih združujejo v družine zlonamerne programske opreme, da bi spremljali, kako se razvijajo. Pokukajoče družine zlonamerne programske opreme so se počutile, kot bi padle po pregovorni zajčji luknji. Kam gremo naprej? Za pomoč smo prosili spletno obveščevalno podjetje Recorded Future.

Recorded Future ponuja platformo za spletno inteligenco, ki analizira informacije, zbrane iz najrazličnejših virov, za povezavo povezanih informacij in iskanje vzorcev. Okužbe z zlonamerno programsko opremo se ponavadi ponavljajo, saj se širijo na tisoče in milijone računalnikov, kar olajša napovedovanje in sledenje, je za Security Watch povedal ustanovitelj Record Future Chris Ahlberg.

Stara garda

Če bi prišlo do tekmovanja v malenkostih in se je pojavilo vprašanje o treh največjih trojanskih mobilnih bančnikih, bi ekipa Security Watch zlahka odvrnila imena Zeus, SpyEye in Carberp. Zeus, vnuk bančnih trojancev, se je prvič pojavil leta 2006, na mobilno platformo pa je skočil leta 2010. Obstajajo različice Zitmo (Zeus-in-the-mobile) za različne mobilne operacijske sisteme - ni omejen samo na Android.

Pri Zevsu je značilno, da čeprav je dejanski ustvarjalec, ki je bil pred leti le svet znan kot "Slavik", upokojil, še vedno zelo aktiven, ker so drugi kriminalci še naprej izpopolnjevali zlonamerno programsko opremo, da bi bila bolj odporna na organe pregona in varnostne obrambe.

SpyEye je na prizorišče prišel leta 2009 kot Zeusov tekmec in do leta 2010 je po količini škode, ki jo je povzročil, presegel starejši bančni Trojan. SpyEye je imel uporabniku prijazen vmesnik, redno se je posodabljal in je bil na črnem trgu naprodaj s cenovnimi oznakami od 1.000 do 8.500 dolarjev. Mobilni element se je pojavil januarja 2011.

SpyEye naj bi bila ena izmed najuspešnejših vrst zlonamerne programske opreme v zgodovini, kar je zelo impresivno, saj FBI meni, da je programsko opremo prodala samo 150 posameznikom. Eden od kupcev, znan kot Soldier, je v samo šestih mesecih ukradel 3, 2 milijona dolarjev.

Zgodba SpyEye se bo morda bližala koncu, saj je glavni mojster za SpyEye, Aleksander Andreevich Panin, pred kratkim izjavil, da je kriv zaroto, da bi zagrešil goljufije z žicami in bandi, in naj bi bil obsojen 29. aprila. Strokovnjaki menijo, da za razliko od Zeusa, ki se še naprej izboljšuje in razvijajo se tudi brez prvotnega ustvarjalca na čelu, SpyEye bo zbledel in drugi bančni Trojanci bodo zasedli svoje mesto.

Zlonamerna programska oprema, ki se razvija

Tolpa za Carberpom je začela delovati leta 2009, vendar se na mobilno kraljestvo pravzaprav ni prebila do leta 2012, ko so raziskovalci odkrili zlonamerne komponente sistema Android, ki se maskirajo kot aplikacije za mobilno bančništvo iz dveh največjih ruskih bank, Sberbank in Alfa-Bank. Trojanec Carberp je ciljno usmeril žrtve v Rusiji, Ukrajini, Belorusiji, Kazahstanu in Moldaviji.

Čeprav so ruske in ukrajinske oblasti aretirale domnevnega vodjo tolpe, 20 domnevnih razvijalcev in osem drugih oseb, povezanih s Carberpom, Carberpova zgodba še ni končana, saj je Carberpova izvorna koda iztekla leta 2013. Tako kot Zeus, kdor koli zdaj lahko spremeni Carberp. Mogoče je, da se je Carberp, ki je prvotno bival v Rusiji in nekdanjih republikah Sovjetske zveze, pojavil v Evropi, Združenih državah Amerike ali Latinski Ameriki.

Upstart Trojanci

Hesperbot in Qadar sta nova otroka v bloku za bančno zlonamerno programsko opremo. Oba sta bila odkrita leta 2013, zaposlena sta bila v Evropi, Aziji in Avstraliji. Raziskovalci so se za Hesperbot prvič seznanili leta 2013, najprej v Turčiji, nato pa na Češkem. Hesperbot ima podobne funkcije kot SpyEye in Zeus, skupaj z naprednejšimi triki, kot je sposobnost ustvarjanja skritega strežnika VNC na okuženem sistemu za oddaljeni dostop.

Podatki kažejo, da se je razširila od Turčije do Portugalske in ostale Evrope. Ta mesec so poročali o okužbah v Avstraliji. Hesperbot se širi z dokaj običajno (a učinkovito!) Tehniko: lažno predstavljanje e-poštnih sporočil, ki se maskirajo kot sporočila poštnih storitev. Žrtve so nategnjene pri namestitvi kapalke Hesperbot.

Qadarjev graf je sorazmerno tih, vendar je že aktiven na Nizozemskem, v Franciji, Kanadi, Indiji, Avstraliji in Italiji. Tako kot Zeus se tudi pri napadu človeka v brskalnik za vnašanje polj in drugih elementov strani na straneh HTML zanaša. Uporabniki so zavedeni, da se odpovedujejo občutljivim informacijam, kot so poverilnice mobilnega bančništva, ali na različnih straneh, da bi prikrili goljufive bančne posle.

Trojani za mobilno bančništvo so zelo aktivni in ciljajo na uporabniške naprave za dostop do vaših bančnih računov. Tako kot zaščitite računalnike, da preprečite okužbo z zlonamerno programsko opremo, bodite previdni, kaj počnete z mobilnimi napravami. Pazite, katere aplikacije nalagate in pazite na sumljiva SMS ali e-poštna sporočila, v katerih vas prosijo za osebne podatke. Prav tako lahko vsak ponedeljek na Mobile Threat preverite naš pogled na slabe aplikacije.

Razumevanje prvih 5 trojanskih mobilnih bančnikov