Ev Securitywatch Dünyayı ele geçiren finansal trojanlar?

Dünyayı ele geçiren finansal trojanlar?

Video: Sönmez Reyiz - Antivirüs (Mayıs 2024)

Video: Sönmez Reyiz - Antivirüs (Mayıs 2024)
Anonim

Para konuşur büyük. Para çevrimiçi bankacılık uygulamalarına geçerken, finansal Truva atı endüstrisi sürekli olarak büyümektedir. En son blog yazısı ve teknik incelemesinde, güvenlik yazılımı şirketi Symantec, bu yılki mali tehdit durumuna bakıyor.

Bu yılın ilk dokuz ayında, en yaygın finansal Truva atlarına bağlı enfeksiyonlar yüzde 337 arttı. Bu, her ay virüs bulaşan yaklaşık yarım milyon bilgisayarın sahtekarlığa duyarlı olduğu anlamına gelir. Symantec, Truva atlarının hangi URL'lere saldırdığını ve faillerin stratejilerini daha iyi anlamak için sekiz çevrimiçi bankacılık Truva Atının son yapılandırma dosyasını analiz etti. Çalışma, Truva atlarının geniş erişimini ortaya koyuyor; saldırganın parasal kar elde edebileceği her şeyi hedefleyebilir ve hedefleyebilirler.

En İyi Oyuncular

Yaklaşık iki milyon bilgisayarı tehlikeye atan ilk iki Truva atı Zbot ve Gameover. Zbot, 2007'de Rus kötü amaçlı yazılım yazarı Slavik / Monstr tarafından yaratıldı ve 2011'de serbestçe erişilebilir olduktan sonra siber suç çeteleri özel versiyonlar oluşturmaya başladı. Gameover, genellikle yüksek hacimli mızrak avlama kampanyaları yoluyla dağıtılan bir Zbot'un ürünüdür. Özellikle tekil Komuta ve Kontrol sunucularından ziyade eşler arası bir iletişim ağıdır ve bu da onu ekstra esnek kılar.

Diğer tehlikeli saldırganlar arasında 125.000 bilgisayarı tehlikeye atan Cridex ve hepsi de on binin üzerinde cihaza zarar veren Shylock, Spyeye ve Bebloh bulunuyor.

Neler Yapabiliyorlar?

Bu kötü amaçlı yazılım programları, virüslü bir cihaza zarar verebilir. Çeşitli Truva atları, sanal klavyeleri yok etmek için ekran görüntüleri veya videolar kaydetmek veya kurbanı kötü niyetli bir web sitesine yönlendirmek gibi aynı saldırıları kullanır.

Bazıları kurban bir banka oturumundayken saldırganı uyarabilir veya kimlik doğrulama ve işlemler için gereken sertifikaları çalabilir ve silebilir. Diğerleri, kredi kartı bilgilerini çalıyor veya başka bir cihazdan riske giren bilgisayara doğrudan erişmek için RDP ve VNC'yi kullanıyor.

Araştırmada analiz edilen tüm Truva atları tarayıcıda Man (MITB) kullandılar ve kurbanın bilgisayarında proxy'ler kurabildiler. MITB kullanan bir saldırı tarayıcıya bağlanır ve verileri gösterilmeden önce değiştirir.

Diğer Önemli Bulgular

Hedeflenen ilk 15 banka, analiz edilen konfigürasyon dosyalarının yüzde 50'sinden fazlasında bulunmuştur. Truva atı yapılandırma dosyalarının yüzde 71, 5'inde mevcut olan en sık saldırı yapılan banka ABD'dedir. Bu hedeflenen URL'ler, Truva atlarıyla satılan temel araç takımlarına örnek olabilir veya Truva atları bu firmalara saldırmaya devam eder, çünkü bu kurumların güçlü bir kimlik doğrulama veya güvenliği yoktur.

Truva atları tarafından 1.400'den fazla finansal kuruluş hedefleniyor ve şu ana kadar 88 ülkedeki kuruluşlar Orta Doğu, Afrika ve Asya'ya genişleme ile hedeflendi. Truva atı stratejilerini geliştirmeye devam ederken yeni kurumlar geleneksel çevrimiçi bankacılığın dışında hedeflenmeye başlıyor.

Gelecek Ne Yapmalı?

Dijital para birimi daha popüler bir takas şekli haline geldiğinde, saldırganlar dikkatlerini Bitcoin gibi kripto para birimleri üzerine odaklayacaklar. Özellikle Bitcoin değeri artıyor ve bu da daha fazla Bitcoin çalan kötü amaçlı yazılım ortaya çıkacağı anlamına geliyor.

Trojan finansal sorunları dünyanın dört bir yanındaki ülkeleri sarsmaya devam ettikçe, finansal kurumların kendilerini bu tehditlere karşı hazırlaması ve koruması gerekecektir. Şirketler güvenlik yazılımı çözümlerini güncellediklerinden emin olmalıdırlar. İşlem doğrulama ile işlem kimlik doğrulama numaraları (TAN) gibi güçlü güvenlik önlemlerinin alınması, çevrimiçi işlemlerin güvenliğini artıracak ve cihazların tehlikeye girmesini önlemeye yardımcı olacaktır. Çevrimiçi işlemler yaparken kullanıcılar ve kurumlar dikkatli olmalı ve bilgilerinin korunmasını sağlamalıdır.

Dünyayı ele geçiren finansal trojanlar?