Video: Funny Soccer Football Vines 2020 ● Goals l Skills l Fails #84 (Listopad 2024)
SecurityWatch není cizincem mobilního malwaru, útoků botnetů a bankovních trojských koní, ale většina lidí má jen nejasnou představu o tom, jak tito tři vypadají společně. Jaké jsou dnes některé z největších hrozeb mobilního bankovnictví pro uživatele?
Vzhledem k tomu, že se každý den vytvářejí tisíce jedinečných vzorků malwaru, lze snadno zapomenout, že mnoho z nich jsou variantami existujícího malwaru v přírodě. Vědci je seskupují do rodin malwaru, aby mohli sledovat, jak se vyvíjejí. V návaznosti na rodiny se škodlivým softwarem se cítilo, jako by padalo na příslovečnou králičí díru. Kam jdeme dál? Požádali jsme webovou zpravodajskou společnost Recorded Future, aby nám pomohla.
Recorded Future nabízí webovou zpravodajskou platformu, která analyzuje informace shromážděné z celé řady zdrojů za účelem propojení souvisejících informací a nalezení vzorců. Infekce malwarem mají tendenci se opakovat, protože se šíří po tisících a milionech počítačů, což jim usnadňuje předvídání a sledování, Chris Ahlberg, zakladatel společnosti Record Future, řekl společnosti Security Watch.
Stará garda
Pokud by byla soutěž o drobnosti a přišla otázka o třech největších trojanech v mobilním bankovnictví, tým Bezpečnostní hlídky by snadno dokázal vytrhnout jména Zeus, SpyEye a Carberp. Zeus, dědeček bankovních trojských koní, se poprvé objevil v roce 2006 a skočil na mobilní platformu v roce 2010. Existují varianty Zitmo (Zeus-in-the-mobile) pro různé mobilní operační systémy - není omezeno pouze na Android.
Co je na Zeusovi pozoruhodné, je to, že ačkoli skutečný tvůrce, známý pouze světu jako „Slavik“, před několika lety vklouzl do důchodu, zůstává vysoce aktivní, protože ostatní zločinci nadále vylepšují malware tak, aby byl vůči vymáhání práva odolnější a bezpečnostní obrana.
SpyEye vstoupila na scénu v roce 2009 jako soupeř Zeus a do roku 2010 překonal starší bankovní trojan ve výši způsobené škody. SpyEye měl uživatelsky přívětivé rozhraní, byl pravidelně aktualizován a byl prodáván na černém trhu s cenovkami v rozmezí od 1 000 do 8 500 $. Mobilní prvek se objevil v lednu 2011.
SpyEye je považován za jeden z nejúspěšnějších typů malwaru v historii, což je docela působivé, protože FBI věří, že software byl prodán pouze 150 jednotlivcům. Jeden zákazník, známý jako voják, ukradl 3, 2 milionu dolarů za pouhých šest měsíců.
Příběh SpyEye se možná blíží ke konci, protože mastermind za SpyEye, Aleksandr Andreevich Panin, se nedávno zavázal zavrhnout spiknutí, aby spáchal podvody s dráty a bandami, a je naplánováno, že bude odsouzen 29. dubna. Odborníci se domnívají, že na rozdíl od Zeuse, který se stále zlepšuje vyvíjí se i bez původního tvůrce u kormidla, SpyEye se vytrácí a nahradí jej další bankovní trojské koně.
Vyvíjející se malware
Gang za Carberpem začal fungovat v roce 2009, ale ve skutečnosti nepřecházel do mobilní oblasti až do roku 2012, kdy vědci našli škodlivé komponenty Android, které se maskují jako aplikace mobilního bankovnictví od dvou největších ruských bank, Sberbank a Alfa-Bank. Trojský kůň Carberp se zaměřil na oběti v Rusku, Ukrajině, Bělorusku, Kazachstánu a Moldavsku.
Ruské a ukrajinské úřady zatkly údajného vůdce gangu, 20 údajných vývojářů a osm dalších jednotlivců spojených s Carberpem, příběh Carberp však neskončil, protože Carberpův zdrojový kód unikl v roce 2013. Podobně jako Zeus, kdokoli nyní může modifikovat Carberp. Je možné, že zatímco Carberp původně pobýval v Rusku a bývalých sovětských republikách, v Evropě, Spojených státech nebo Latinské Americe se mohou objevit nové varianty.
Upstart trojské koně
Hesperbot a Qadar jsou nové děti v bloku pro bankovní malware. Oba objevili v roce 2013, byli zaneprázdněni v Evropě, Asii a Austrálii. Vědci se poprvé dozvěděli o Hesperbotu v roce 2013, nejprve v Turecku a poté v Československu. Hesperbot má podobné funkce jako SpyEye a Zeus, spolu s pokročilejšími triky, jako je schopnost vytvořit skrytý server VNC v infikovaném systému pro vzdálený přístup.
Data ukazují, že se rozšířila z Turecka do Portugalska a zbytku Evropy. Jen v tomto měsíci se v Austrálii objevily zprávy o infekcích. Hesperbot se šíří pomocí poměrně běžné (ale efektivní!) Techniky: phishingové e-maily maskované jako zprávy z poštovních služeb. Oběti jsou podváděny při instalaci kapátka Hesperbot.
Qadarův graf je poměrně tichý, ale již je aktivní v Nizozemsku, Francii, Kanadě, Indii, Austrálii a Itálii. Stejně jako Zeus se na injekce polí a dalších prvků stránky na stránky HTML spoléhá na útok typu člověk v prohlížeči. Uživatelé jsou podvedeni v tom, že se vzdávají citlivých informací, jako jsou pověření pro mobilní bankovnictví, nebo zobrazují různé stránky, aby skryli podvodné bankovní transakce.
Trojské koně v mobilním bankovnictví jsou velmi aktivní a cílí na uživatelská zařízení, aby získali přístup k vašim bankovním účtům. Stejně jako chráníte své PC, abyste předešli infekcím malwarem, buďte opatrní, co děláte s vašimi mobilními zařízeními. Dávejte pozor na to, jaké aplikace stahujete, a dávejte si pozor na podezřelé SMS nebo e-mailové zprávy s žádostí o osobní informace. Můžete se také podívat na náš pohled na špatné aplikace každý týden v Mobile Threat Monday.