æ
目次:
- 今日の銀行攻撃は、次のようなものです。よりステルスで、リアルタイムで発生します。キーストロークを再コードするだけのキーロガーとは異なり、URLzoneは詐欺師がログインし、必要な認証を提供し、銀行ページをスプーフィングすることによってセッションを乗っ取ることができます。攻撃は犠牲者と攻撃者が同時にアカウントにアクセスし、犠牲者が彼らの口座で通常どおりに気づいていないことさえあるので、攻撃は中間者型の攻撃として知られています。
- Silentbankerは3年前に登場し、フィッシングサイトを利用する最初のマルウェアプログラムの1つでした。犠牲者が詐欺師の偽の銀行サイトにアクセスしたとき、Silentbankerは警報を発することなくPC上のマルウェアを停止させた。 Silentbankerは、銀行口座のスクリーンショット、正当なサイトからリダイレクトされたユーザー、HTMLページの改ざんなども行った。
- Clampiは、被害者が銀行口座にログインするのを待って、ユーザー認証を無効にします。次に、保守のために銀行サーバーが一時的に停止していることを示す画面が表示されます。犠牲者が移動すると、詐欺師は依然として活動中の銀行セッションを機密にハイジャックし、アカウントから金銭を譲渡する。
- また、Ubuntu LinuxなどのフリーOSを使用して、 CDまたはサムドライブ。オンラインバンキングを行う前に、Ubuntuを起動し、付属のFirefoxブラウザを使用して銀行口座を開設してください。ほとんどのバンキングトロイの木馬はWindows上で実行されるため、一時的にWindows以外のOSを使用すると、携帯電話経由のバンキングと同様に、それらを撃退します。
伝統的に、このようなマルウェアは特定の銀行のユーザー名とパスワードを盗みました。しかし、犯罪者は、資金を引き出すために妥協したアカウントに手動でアクセスしなければならなかった。これらの攻撃を阻止するために、金融サービスはデバイスID、地理位置、チャレンジングな質問などの認証方法を開発しました。残念ながら、これらの障害に直面している犯罪者もよりスマートになっています。
[詳しい情報:Windows PCからマルウェアを削除する方法]
より洗練された洗練今日の銀行攻撃は、次のようなものです。よりステルスで、リアルタイムで発生します。キーストロークを再コードするだけのキーロガーとは異なり、URLzoneは詐欺師がログインし、必要な認証を提供し、銀行ページをスプーフィングすることによってセッションを乗っ取ることができます。攻撃は犠牲者と攻撃者が同時にアカウントにアクセスし、犠牲者が彼らの口座で通常どおりに気づいていないことさえあるので、攻撃は中間者型の攻撃として知られています。
Finjanによると、巧妙なURLzoneプロセスにより、犯罪者は被害者の銀行口座から取得する割合を事前に設定できます。そのような方法では、金融機関の詐欺アラートが組み込まれていないことになります。昨年8月、Finjanは、いくつかのドイツ銀行の銀行口座保有者から22日以上、URLゾーンベースの盗難を1日あたり17,500ドルで報告しました。その多くは、それが起こっているとは思えませんでした。
しかし、URLzoneはほとんどの銀行ボットネットトロイの木馬、RSAの不正防止チームは言う。銀行のトロイの木馬を使用している犯罪者は、通常、お金を奪って被害者の口座からさまざまな「ミュール」に転嫁します。
URLzoneも監視されているように見える:RSAの研究者がURLzoneの動作を文書化しようとしたとき、悪意のあるソフトウェアは偽のラバ(正当なパーティーであることが多い)に金を送って調査を妨害した。
Silentbanker and Zeus
Silentbankerは3年前に登場し、フィッシングサイトを利用する最初のマルウェアプログラムの1つでした。犠牲者が詐欺師の偽の銀行サイトにアクセスしたとき、Silentbankerは警報を発することなくPC上のマルウェアを停止させた。 Silentbankerは、銀行口座のスクリーンショット、正当なサイトからリダイレクトされたユーザー、HTMLページの改ざんなども行った。
Zeus(Prg Banking TrojanとZbotとも呼ばれる)は商業銀行口座を対象とする銀行ボットネットである。セキュリティベンダーのSecureWorksによれば、ゼウスはしばしば特定の銀行に重点を置いています。これは、犠牲者がアカウントに正常にログインした後まで待って、認証プロセスを撃退する最初の銀行向けトロイの木馬の1つでした。
Zeusは、銀行のクレデンシャルを入力したかどうかに関わらず、従来の電子メールフィッシング詐欺メソッドを使用してPCを感染させます。最近のZeus関連の攻撃の1つは、IRSから電子メールで送られてきました。
以前のバンキングトロイの木馬とは異なり、Zeus感染は各被害者がわずかに異なるバージョンを受信するため、
Zeusに似た銀行のボットネットであるClampiは、長年にわたって休眠状態でしたが、最近はかなり活発になりました。 SecureWorksのマルウェアリサーチのディレクター、Joe Stewart氏によると、Clampiは約4500の金融サイトのユーザー名とパスワード情報を取得しています。この情報は、コマンドおよび制御サーバーに中継されます。犯罪者はすぐにデータを使って資金を盗んだり、商品を購入したり、後で使用するために保管することができます。 Washington Postは、Clampiボットネットのいくつかの犠牲者からの話を集めました。
Clampiは、被害者が銀行口座にログインするのを待って、ユーザー認証を無効にします。次に、保守のために銀行サーバーが一時的に停止していることを示す画面が表示されます。犠牲者が移動すると、詐欺師は依然として活動中の銀行セッションを機密にハイジャックし、アカウントから金銭を譲渡する。
データの保護
犠牲者がフィッシング詐欺メールやあなたの残高を確認したり、請求書を払ったりするためだけに使用する専用マシンに銀行業務を限定することをお勧めします。
また、Ubuntu LinuxなどのフリーOSを使用して、 CDまたはサムドライブ。オンラインバンキングを行う前に、Ubuntuを起動し、付属のFirefoxブラウザを使用して銀行口座を開設してください。ほとんどのバンキングトロイの木馬はWindows上で実行されるため、一時的にWindows以外のOSを使用すると、携帯電話経由のバンキングと同様に、それらを撃退します。
重要なステップは、ウイルス対策ソフトウェアを最新の状態に保つことです。ほとんどのセキュリティプログラムは、新しい銀行トロイの木馬を検出します。古いウイルス対策シグネチャファイルは、最新の攻撃からPCを守るのが遅くなる可能性がありますが、2010年版には脅威を即座に無効にするクラウドベースのシグネチャ保護があります。