บ้าน Securitywatch ทำความเข้าใจกับโทรจันธนาคารบนมือถือ 5 อันดับแรก

ทำความเข้าใจกับโทรจันธนาคารบนมือถือ 5 อันดับแรก

วีดีโอ: รำหน้าไฟ ทราวดี โรงเรียนเชียงคาน (กันยายน 2024)

วีดีโอ: รำหน้าไฟ ทราวดี โรงเรียนเชียงคาน (กันยายน 2024)
Anonim

SecurityWatch ไม่ใช่คนแปลกหน้าสำหรับมัลแวร์มือถือการโจมตีบ็อตเน็ตและโทรจันธนาคาร แต่คนส่วนใหญ่มีความเข้าใจเพียงเล็กน้อยว่ารูปลักษณ์ทั้งสามนี้รวมกันอย่างไร อะไรคือภัยคุกคามธนาคารบนมือถือที่ใหญ่ที่สุดที่ส่งผลกระทบต่อผู้ใช้ในปัจจุบัน

ด้วยจำนวนตัวอย่างมัลแวร์ที่ไม่ซ้ำกันจำนวนมากที่ถูกสร้างขึ้นทุกวันมันง่ายที่จะลืมว่าส่วนใหญ่เป็นสายพันธุ์ของมัลแวร์ที่มีอยู่ นักวิจัยจัดกลุ่มไว้ในตระกูลมัลแวร์เพื่อติดตามว่าวิวัฒนาการอย่างไร การเจาะที่ครอบครัวมัลแวร์มือถือรู้สึกเหมือนตกลงไปในหลุมกระต่ายสุภาษิต เราจะไปที่ไหนต่อไป เราถาม บริษัท ข่าวกรองเว็บ Recorded Future เพื่อช่วยเราออก

บันทึกในอนาคตมีแพลตฟอร์มเว็บข่าวกรองที่วิเคราะห์ข้อมูลที่รวบรวมจากแหล่งข้อมูลที่หลากหลายเพื่อเชื่อมโยงข้อมูลที่เกี่ยวข้องและค้นหารูปแบบ Chris Ahlberg ผู้ก่อตั้ง Record Future กล่าวว่าการติดเชื้อมัลแวร์มีแนวโน้มซ้ำซากเพราะแพร่กระจายไปทั่วคอมพิวเตอร์หลายพันเครื่องทำให้ง่ายต่อการคาดเดาและติดตาม

The Old Guard

หากมีการแข่งขันเรื่องไม่สำคัญและมีคำถามเกี่ยวกับโทรจันธนาคารมือถือที่ใหญ่ที่สุดสามรายการขึ้นมาทีมงาน Security Watch จะสามารถกำจัดชื่อ Zeus, SpyEye และ Carberp ได้อย่างง่ายดาย ซุสปู่ของโทรจันธนาคารปรากฏตัวครั้งแรกในปี 2549 และกระโดดไปที่แพลตฟอร์มโทรศัพท์มือถือในปี 2010 มีตัวแปร Zitmo (Zeus-in-the-mobile) สำหรับระบบปฏิบัติการมือถือที่หลากหลาย - ไม่ จำกัด เฉพาะ Android เท่านั้น

สิ่งที่โดดเด่นเกี่ยวกับซุสคือแม้ว่าผู้สร้างจริงที่รู้จักกันทั่วโลกในชื่อ "Slavik" เพียงไม่กี่ปีที่ผ่านมาก็ยังคงใช้งานได้ดีเพราะอาชญากรคนอื่น ๆ ยังคงปรับแต่งมัลแวร์ให้ยืดหยุ่นต่อการบังคับใช้กฎหมาย การป้องกันความปลอดภัย

SpyEye เข้ามาในที่เกิดเหตุในปี 2009 ในฐานะคู่แข่งของ Zeus และในปี 2010 แซงโทรจันธนาคารรุ่นเก่ากว่าในจำนวนความเสียหายที่เกิดขึ้น SpyEye มีส่วนต่อประสานที่ใช้งานง่ายได้รับการปรับปรุงเป็นประจำและขายในตลาดมืดโดยมีป้ายราคาตั้งแต่ 1, 000 ถึง 8, 500 เหรียญ องค์ประกอบมือถือปรากฏในเดือนมกราคม 2011

SpyEye เชื่อว่าเป็นหนึ่งในมัลแวร์ประเภทที่ประสบความสำเร็จมากที่สุดในประวัติศาสตร์ซึ่งน่าประทับใจมากเมื่อพิจารณาจาก FBI เชื่อว่าซอฟต์แวร์นี้ขายให้กับบุคคลเพียง 150 ลูกค้ารายหนึ่งหรือที่รู้จักกันในชื่อ Soldier ขโมยเงิน 3.2 ล้านเหรียญในเวลาเพียงหกเดือน

เรื่องราวของ SpyEye อาจจะใกล้ถึงจุดสิ้นสุดแล้วในฐานะผู้บงการที่อยู่เบื้องหลัง SpyEye, Aleksandr Andreevich Panin ได้มีความผิดในข้อหาสมรู้ร่วมคิดในการสมรู้ร่วมคิดในการฉ้อโกงสายและวงดนตรีและมีกำหนดจะถูกตัดสินในวันที่ 29 เมษายน วิวัฒนาการแม้ไม่มีผู้สร้างเดิมที่หางเสือ SpyEye จะจางหายไปและโทรจันธนาคารอื่น ๆ จะเกิดขึ้น

การพัฒนามัลแวร์

แก๊งที่อยู่เบื้องหลัง Carberp เริ่มดำเนินการในปี 2009 แต่จริงๆแล้วไม่ได้ข้ามไปยังดินแดนมือถือจนถึงปี 2012 เมื่อนักวิจัยพบส่วนประกอบ Android ที่เป็นอันตรายซึ่งหลอกลวงเป็นแอพธนาคารบนมือถือจากธนาคารที่ใหญ่ที่สุดสองแห่งของรัสเซีย ได้แก่ Sberbank และ Alfa-Bank Carberp Trojan ตกเป็นเหยื่อในรัสเซียยูเครนเบลารุสคาซัคสถานและมอลโดวา

แม้ว่าผู้นำแก๊งคนร้ายที่ถูกกล่าวหา 20 คนถูกกล่าวหาว่าเป็นนักพัฒนา 20 คนและบุคคลอื่นที่เกี่ยวข้องกับ Carberp แปดคนถูกจับกุมโดยเจ้าหน้าที่ของรัสเซียและยูเครน แต่เรื่องราวของ Carberp ยังไม่จบสิ้นเนื่องจากซอร์สโค้ดของ Carberp รั่วไหลออกมา สามารถแก้ไข Carberp ได้แล้ว เป็นไปได้ว่าแม้ว่า Carberp จะเคยอาศัยอยู่ในรัสเซียและอดีตสาธารณรัฐโซเวียตมาก่อน แต่สายพันธุ์ใหม่อาจปรากฏในยุโรปสหรัฐอเมริกาหรือละตินอเมริกา

โทรจันพุ่งพรวด

Hesperbot และ Qadar เป็นเด็กใหม่ในบล็อกสำหรับมัลแวร์ของธนาคาร ทั้งสองค้นพบในปี 2013 พวกเขายุ่งในยุโรปเอเชียและออสเตรเลีย นักวิจัยเริ่มตระหนักถึง Hesperbot ในปี 2013 เป็นครั้งแรกในตุรกีและในเชโกสโลวะเกีย Hesperbot มีฟังก์ชั่นที่คล้ายกันกับ SpyEye และ Zeus พร้อมด้วยเทคนิคขั้นสูงเช่นความสามารถในการสร้างเซิร์ฟเวอร์ VNC ที่ซ่อนอยู่ในระบบที่ติดเชื้อเพื่อการเข้าถึงจากระยะไกล

ข้อมูลแสดงให้เห็นว่ามีการแพร่กระจายจากตุรกีไปยังโปรตุเกสและส่วนที่เหลือของยุโรป มีรายงานการติดเชื้อในออสเตรเลียเมื่อเดือนที่แล้ว Hesperbot แพร่กระจายโดยใช้เทคนิคทั่วไป (แต่มีประสิทธิภาพ!): อีเมลฟิชชิงที่ปลอมแปลงเป็นข้อความจากบริการไปรษณีย์ ผู้ที่ตกเป็นเหยื่อถูกหลอกให้ติดตั้งถังหยด Hesperbot

กราฟของ Qadar ค่อนข้างเงียบ แต่มีการใช้งานในเนเธอร์แลนด์ฝรั่งเศสแคนาดาอินเดียอินเดียออสเตรเลียและอิตาลีแล้ว เช่นเดียวกับ Zeus มันอาศัยการโจมตีแบบ man-in-the-browser เพื่อฉีดฟิลด์และองค์ประกอบหน้าอื่น ๆ ในหน้า HTML ผู้ใช้ถูกหลอกให้เปิดเผยข้อมูลที่ละเอียดอ่อนเช่นข้อมูลรับรองธนาคารบนมือถือหรือแสดงหน้าต่างๆเพื่อซ่อนธุรกรรมธนาคารที่หลอกลวง

โทรจันธนาคารบนมือถือมีการใช้งานมากโดยกำหนดเป้าหมายอุปกรณ์ของผู้ใช้เพื่อเข้าถึงบัญชีธนาคารของคุณ เช่นเดียวกับที่คุณปกป้องพีซีของคุณเพื่อป้องกันการติดมัลแวร์ระวังสิ่งที่คุณทำกับอุปกรณ์มือถือของคุณ ระมัดระวังเกี่ยวกับแอพที่คุณดาวน์โหลดและระวัง SMS หรือข้อความอีเมลที่น่าสงสัยที่ขอให้คุณระบุข้อมูลส่วนบุคคล คุณสามารถดูแอพที่ไม่ดีของเราในแต่ละสัปดาห์ได้ที่ Mobile Threat Monday

ทำความเข้าใจกับโทรจันธนาคารบนมือถือ 5 อันดับแรก