Веб-сайты

Новые банковские трояны завоевывают польское

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Оглавление:

Anonim

Иллюстрация от Andrew BanneckerCriminals сегодня могут захватывать активные сеансы онлайн-банкинга, а новые троянские кони могут подделывать баланс аккаунта, чтобы жертвы не видели, что их обманывают.

Традиционно такое вредоносное ПО украло имена пользователей и пароли для определенных банков; но преступник должен был получить доступ к скомпрометированному счету вручную для вывода средств. Чтобы остановить эти атаки, финансовые службы разработали методы аутентификации, такие как идентификатор устройства, геолокация и сложные вопросы.

К сожалению, преступники, сталкивающиеся с этими препятствиями, стали более умными. Один троянский конь, URLzone, настолько продвинут, что поставщик безопасности Finjan видит его в качестве программы следующего поколения.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Большая изощренность

Банковские атаки сегодня много скрытности и происходят в реальном времени. В отличие от клавиатурных шпионов, которые просто перезаписывают ваши нажатия клавиш, URLzone позволяет входам в систему регистрироваться, предоставлять требуемую аутентификацию и захватывать сеанс, обманывая страницы банка. Атаки известны как атаки «человек-в-середине», потому что жертва и злоумышленник одновременно получают доступ к учетной записи, а жертва может даже не заметить ничего необычного со своей учетной записью.

По словам Финьяна, сложный процесс URLzone позволяет преступникам задавать процент, который нужно взять с банковского счета жертвы; таким образом, активность не приведет к отключению встроенных предупреждений о мошенничестве финансового учреждения. В августе прошлого года Finjan зарегистрировал кражу на основе URLzone 1700 долларов США в день в течение 22 дней с нескольких держателей банковских счетов в Германии, многие из которых не подозревали, что это происходит.

Но URLzone идет дальше, чем большинство банковских бот-сетей или Троянские кони, команда RSA по борьбе с мошенничеством. Преступники, использующие банковские троянские кони, обычно берут деньги и переводят их со счета жертвы различным «мулам» - людям, которые берут на себя сокращение и переводят остальные деньги за границу, часто в виде товаров, отправленных на иностранные адреса.

Кажется, что URL-адрес также обнаруживает, когда за ним следят: когда исследователи из RSA пытались документировать, как работает URLzone, вредоносное ПО переводило деньги на поддельные мулы (часто легитимные стороны), что мешало расследованию.

Silentbanker и Zeus

Silentbanker, появившийся три года назад, был одной из первых вредоносных программ для размещения фишингового сайта. Когда жертвы посещали фальшивый банковский сайт мошенников, Silentbanker задерживал вредоносное ПО на своих ПК, не вызывая тревоги. Silentbanker также сделал скриншоты банковских счетов, перенаправил пользователей с законных сайтов и изменил HTML-страницы.

Зевс (также известный как Prg Banking Trojan и Zbot) является банковским ботнетом, который нацелен на коммерческие банковские счета. По словам поставщика безопасности SecureWorks, Zeus часто фокусируется на конкретном банке. Это был один из первых банковских троянских коней, которые побеждали процессы аутентификации, ожидая, пока жертва не войдет в аккаунт успешно. Затем он олицетворяет банк и ненавязчиво вводит запрос на номер социального страхования или другую личную информацию.

Zeus использует традиционные методы фишинга электронной почты для заражения ПК независимо от того, входит ли пользователь в учетные данные. Одна недавняя атака, связанная с Зевсом, создавалась как электронная почта от IRS.

В отличие от предыдущих банковских троянских коней, заражение Зевса очень сложно обнаружить, потому что каждая жертва получает немного другую версию.

Clampi

Clampi, ботнет банка, подобный Зевсу, долгое время лежал в спящем состоянии, но в последнее время стал довольно активным. Согласно Джо Стюарту, директору исследования вредоносных программ для SecureWorks, Clampi фиксирует информацию о имени пользователя и пароле для примерно 4500 финансовых сайтов. Он передает эту информацию своим серверам управления и управления; преступники могут использовать данные немедленно, чтобы украсть средства или приобрести товары, или сохранить их для последующего использования. The Washington Post собрала рассказы от нескольких жертв ботнета Clampi.

Clampi побеждает аутентификацию пользователя, ожидая, когда жертва войдет на банковский счет. Затем он отображает экран, в котором указано, что банковский сервер временно недоступен для обслуживания. Когда жертва движется дальше, мошенники тайком захватывают все еще активную банковскую сессию и переводят деньги из учетной записи.

Защита ваших данных

Поскольку большинство этих вредоносных программ происходит, когда жертвы реагируют на фишинговое письмо или Survey на уязвимом сайте, Stewart от SecureWorks рекомендует ограничить ваши банковские операции одним выделенным компьютером, который вы используете только для проверки ваших балансов или оплаты счетов.

В качестве альтернативы вы можете использовать бесплатную ОС, такую ​​как Ubuntu Linux, которая загружается с компакт-диск или флэш-накопитель. Прежде чем делать онлайн-банкинг, загрузите Ubuntu и используйте включенный браузер Firefox для доступа к вашему банковскому сайту. Большинство банковских троянских коней работают в Windows, поэтому временное использование не-ОС Windows поражает их, как и банковское дело с помощью мобильного телефона.

Ключевым шагом, однако, является сохранение текущего антивирусного программного обеспечения; большинство программ безопасности обнаружат новых банковских троянских коней. Старые файлы антивирусной сигнатуры могут быть медленными, чтобы защитить ПК от последних атак, но выпуски 2010 года имеют защиту подписи на основе облака, которая мгновенно сводит на нет угрозы.