iBanking — трояны, обходящие двухфакторную аутентификацию

Адаптивная, SEO подготовленная WordPress тема WordPress тема под вирусный контент и социальные сети

Не так давно компанией Symantec был опубликован очень интересный документ. «Привлекательность» документа заключается в том, что в нем детально описана схема, по которой действуют троянские программы iBanking. Данные представители iBanking нацелены на поражение смартфонов, работающих на операционной системе Android. В итоге, хакеры могут беспрепятственно обходиться без механизмов аутентификации, которые применяются в соцсетях, а также системе осуществления электронных расчетов. В данное время трояны семейства iBanking являются самыми сложными для операционных систем и многие эксперты сходятся во мнении о том, что эти программы — «выходцы» из России.

iBanking - трояны, обходящие двухфакторную аутентификацию

Эксперты компании Symantec заявляют о том, что эти троянские программы, в основном, разработаны для «инфицирования» персональных гаджетов, работающих на операционной системе Android. Трояны такого типа приобретают популярность благодаря тому, что многие персональные устройства приобретаются на нелегальных рынках.

Безусловно, спрос на мобильные устройства порождает и предложения на вредоносные программы. Большое количество троянов достаточно функциональны и очень дорого стоят. Самые «продвинутые» вредоносные программы стоят в пределах 5 000 долларов. Но многие готовы отдать такую сумму, получив взамен модифицированного трояна. Пораженное трояном устройство полностью контролируется атакующей стороной. Троянская программа может осуществлять переадресацию голосовых вызовов на «зараженном» устройстве, незаметно активировать микрофон, следить за движением сигналов из устройства и так далее. Файловая система устройства становится доступной для хакера, имеющего свободный доступ. Благодаря этому «плодятся» мобильные ботнеты, которые заражают устройства. Позже, учитывая доступность Сети, устройства контролируются посредством HTTP или СМС.

Эксперты компании Symantec объясняют, что троянские программы типа iBanking, зачастую имеют вид легитимных программ. Трояны даже маскируются под пользователей соцсетей и платежные системы. Нередко трояны могут «паразитировать» в виде приложений, которые повышают степень безопасности устройства. Именно таким механизмом пользуется хакер при создании ботнета и при незаметном слежении за владельцем пораженного трояном устройства.

Дороговизна, универсальность и уровень сложности троянских программ говорят о хорошей организации разработки этих программ. Не исключаются варианты того, что такие программы могли заказывать крупные корпорации, имеющие «черный» преступный доход от работы в технологических сферах. Скорее всего, в виду активизации троянских программ вида iBanking и прочих версий, произошла утечка вредоносного кода. По прогнозам аналитиков в сфере высоких технологий, количество пораженных устройств будет стремительно увеличиваться. Итак, рассмотрим, как происходит поражение трояном.

Вредоносная программа начинает работать в персональном устройстве после многоходовых атак. Первым делом атаке подвергаются персональные компьютеры или ноутбуки, управляемые операционной системой Windows. Очень часто процесс проходит скрыто, ведь программа не производит каких-то подозрительных манипуляций с устройством. Троян прогрессирует очень медленно, не пытается резко влезть в процесс работы устройства или заразить вычислительные ресурсы системы. В виду этого, эвристика не всегда вовремя обнаруживает трояна. Сканирование файловой системы тоже не всегда результативно. Оно имеет результат лишь тогда, когда полностью совпадают сигнатуры с теми, которые есть в базе

.

Бывает, что браузер на зараженном устройстве показывает непонятные рекомендации тогда, когда пользователь посещает соцсеть или платежную систему. К примеру, всплывают уведомления об установке мобильного клиента или дополнительных приложений, необходимых при работе с платежным сервисом и социальными сетями. Интерфейс практически не меняется и это вводит в заблуждение пользователей, которые не проявляют осторожности. Некоторую угрозу несут популярные нынче QR-коды, в которых содержится ссылка на зараженные трояном пакеты для установки.

Если некоторые части троянской программы iBanking все же установились на персональное устройство, то хакер уже полностью контролирует аккаунты пользователя, включая системы мобильных платежей. Хакер может проделывать различные операции, прикрываясь владельцем и подтверждая операции мобильным устройством.

Пароли подтверждения хакер перехватывает через СМС, которые поступают на мобильное устройство. Степень развития хакерства дошла до того, что даже специальные фразы — коды, которые произносит владелец счета, записываются и отправляются хакеру в виде аудиофайла. Все звонки, которые направлены на номера горячих линий банковских систем могут записываться или прослушиваться. Об алгоритме действия троянов вида iBanking недавно поведал Жан-Ян Бутин, который является специалистом компании Eset. По его словам, способ заражения устройств троянами практически остался неизменным. Разница только в масштабах атак, которые сейчас приобрели массовый характер.

Те средства защиты, которые установлены в соцсети Facebook и прочих, стали достаточно распространенными и именно поэтому теперь мало кто использует стандартные способы кражи паролей. Большинство хакеров, под видом необходимости изменения степени безопасности, внедряют троянскую программу.

Некоторые компании и группы открыто заявляют о том, что являются создателями троянских программ. Примером такой группы является GFF. Эта группа занимается продажей вредоносных программ, несмотря на утечку вредоносного кода. В прошлом различные вирусные и прочие троянские программы писались, в основном, для развлечения. Однако теперь вредоносные программы применяются для получения доходов в нелегальной экономике.

Эксперты повсеместно говорят о том, что даже наличие антивирусных программ на персональных устройствах, полностью их не защищает. Только благодаря постоянному увеличению технического уровня и соблюдению безопасности в работе, можно противодействовать сетевым угрозам.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: