Car-tech

银行业恶意软件越来越隐秘,安全公司警告

目录:

Anonim

因此,银行已经开始部署系统来监控客户与其网站的互动方式并检测可能表明恶意软件活动的异常情况。但是,似乎一些恶意软件创建者正在回归到更传统的技术,这些技术涉及窃取凭证并从不同的计算机使用凭证,以避免被检测到。

[更多阅读:如何从Windows PC删除恶意软件]

熟悉木马,新技术

Trusteer研究人员最近发现了Tinba和Tilon金融木马程序的变化,旨在防止受害者访问真实的在线银行网站并用流氓版本替换登录页面。客户访问银行的网站,恶意软件提供了一个完全假的网页,看起来像银行登录页面,“Trusteer的首席技术官阿米特克莱因周四在一篇博客文章中说。 “一旦客户将他们的登录凭据输入虚假页面,恶意软件就会显示一条错误消息,声称网上银行服务当前不可用。同时,恶意软件将盗取的登录凭据发送给欺诈者,后者然后使用完全不同的机器“

如果银行使用需要一次性密码(OTP)的多因素身份验证,则恶意软件也会在假冒页面上询问这些信息。

这种类型的凭证窃取类似于传统的网络钓鱼攻击,但它很难检测,因为浏览器地址栏中的URL是真实网站的URL,而不是假的。

“它不像注入事务那样复杂网络银行会议实时进行,但它实现了逃避检测的目标,“Klein说,”

版本的“全页面替换”功能出现在Tinba版本2中,Trusteer研究人员最近我发现和分析。该恶意软件支持谷歌浏览器,并尝试通过本地存储加载在伪造页面上的图像来限制其网络流量。

已在使用

根据Trusteer的研究人员,Tinba v2已被用于针对主要金融机构和消费者网络服务。“

银行在线上频道总是面临两种攻击媒介,”克莱因说。 “第一种是证书被盗,有多种方式可以执行这种类型的攻击,包括恶意软件,域名嫁接和网络钓鱼;第二种攻击手段是通过恶意软件实现的会话劫持,这两个向量需要两种不同的解决方案。应该确保他们对两种攻击类型都有防护措施,否则网络犯罪分子将很快适应他们的技术,Klein说。 “你不能把门锁上,让窗户打开。”