Car-tech

金融マルウェアの作成者が警告する

--°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã

--°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã

目次:

Anonim

ファイナンシャルマルウェア作者は、従来のフィッシング詐欺のような資格情報窃取技術に戻って新しいオンラインバンキングセキュリティーシステムを回避しようとしているという。サイバー犯罪者が今日使用しているプログラムは、コンピュータ上の犠牲者によって開始されたオンラインバンキングセッションでリアルタイムで改ざんすることができます。これには、バックグラウンドで不正な取引を実行し、ブラウザのアカウント残高と取引履歴を変更することで、ユーザーから隠すことができます。

その結果、銀行は、顧客が自分のウェブサイトマルウェアの活動を示す可能性のある異常を検出します。しかし、マルウェアの作成者の中には、資格情報を盗んで、別のコンピュータからそれらを使って検出されないようにする伝統的な手法に戻っているようです。

[詳しい情報:Windows PCからマルウェアを削除する方法]

有名なトロイの木馬、新しいテクニック

Trusteerの研究者は、犠牲者が実際のオンラインバンキングWebサイトにアクセスしてログインページを不正なバージョンに置き換えることを防ぐために、TinbaおよびTilon金融トロイの木馬プログラムの変更を検出しました。顧客が銀行のウェブサイトにアクセスすると、マルウェアは銀行のログインページのように見える完全に偽のウェブページを提示する」と語った。顧客がログイン資格情報を偽のページに入力すると、オンラインバンキングサービスが現在利用できないと主張するエラーメッセージが表示され、その間にマルウェアは盗難者に盗難ログイン情報を送信し、銀行が顧客としてログインし、不正な取引を実行します」。

銀行がワンタイムパスワード(OTP)を要求するマルチファクタ認証を使用する場合、マルウェアは偽のページでもこの情報を要求します。

このタイプの信用証明書の盗難は従来のフィッシング攻撃に似ていますが、ブラウザのアドレスバーのURLは実際のウェブサイトのものであり、偽のものではないので検出するのは難しいです。

Webバンキングのセッションをリアルタイムで行うことができますが、検出を回避するという目標を達成しています」とKlein氏は言います。

この「フルページ置換」機能は、Tinbaバージョン2にあります。 yを発見して分析した。

既に使用中

Trusteerの研究者によると、Tinba v2はすでに大手金融機関を対象とした攻撃に使用されていますクレジットは、「銀行は、オンラインチャネルで常に2つの攻撃経路に直面している」と述べた。最初のものは信任状の盗難であり、マルウェア、ファーミング、フィッシングなど、この種の攻撃を実行するにはさまざまな方法があり、2番目の攻撃ベクトルはマルウェアによって達成されるセッションハイジャックです。両者が両方の攻撃タイプに対して保護されていることを確認する必要があります。そうしないと、サイバー犯罪者は迅速に技術を適応させます。 "あなたはドアに鍵をかけて窓を開いたままにすることはできません。"