احتمال سرقت اطلاعات بانکی کاربران فیس‌بوک با تروجان اندروید

نویسنده : دپارتمان فنی شرکت ارتباط امن - چهارشنبه 29 آبان 1398 در ساعت 00:22:12

مجرمان سایبری در حال استفاده از یک برنامه تروجان اندروید هستند که برای بانکداری الکترونیکی طراحی شده و کاربران فیس بوک را هدف حمله قرار داده است. احتمالا این برنامه می‌تواند تایید هویت دو مرحله‌ای را در شبکه‌های اجتماعی دور بزند.

 محققان امنیتی از شرکت آنتی ویروس ESET نوع جدیدی از تروجان بانکداری رایانه با عنوان Qadars را شناسایی کردند. این تروجان هنگامی که در مرورگر یک سیستم آلوده باز می‌شود، کدهای جعلی جاوا اسکریپت را به صفحات فیس‌بوک تزریق می‌کند. کد تزریق شده پیام‌هایی را برای کاربران تولید می‌کند که با پیروی از این پیام‌ها کاربر، بدافزار را دانلود و نصب می‌کند

این حملات man-in-the-browser با عنوان Webinjects شناخته می‌شوند و از زمان‌های گذشته به وسیله تروجان‌های رایانه‌ای برای نمایش فرم‌های تقلبی وب بر روی وب سایت‌های بانکداری آنلاین نمایش داده می‌شدند و از این طریق اعتبارنامه های ورودی کاربران و سایر اطلاعات حساس مالی آن‌ها را به سرقت می‌بردند.

Webinjectها به طور معمول برای ایجاد پیام‌هایی استفاده می‌شوند که کاربر را راهنمایی می‌کند که چگونه برنامه‌های مخرب را بر روی دستگاه تلفن همراه خود دانلود و نصب کند. این برنامه‌ها وانمود می‌کنند که برای ارتباط با موسسات مالی به این برنامه‌های امنیتی نیاز است.

در ماه فوریه محققان امنیتی RSA گزارش دادند که کد منبع یک تروجان پیشرفته اندرویدی با عنوان iBanking در فروم های زیرزمینی منتشر شده است و هشدار دادند که مجرمان سایبری می‌توانند در آینده از این مساله سوء استفاده نمایند و کاربران تلفن همراه را در معرض خطر قرار دهند.

این امکان وجود دارد که مهاجمان از iBanking استفاده کنند تا کدهای امنیتی که از طریق SMS توسط سیستم تایید هویت دو مرحله ای فیس بوک فرستاده می شود را سرقت کنند. هم چنین این امکان وجود دارد که مهاجمان روش استفاده از Webinject بر روی فیس بوک را انتخابکند زیرا باعث می شود تا این بدافزار بر روی طیف گسترده‌ای از کاربران توزیع شود.

محققان بر این باور هستند که نشت کد منبع تروجان بانکداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیک حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
کد منبع برنامه تروجان بانکداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیک حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
این برنامه مخرب که محققان RSA آن را iBanking نامیدند، می تواند از مکانیزم های امنیتی مبتنی بر تلفن همراه که توسط سایت های بانکی استفاده می شود، عبور کند.
بسیاری از بدافزارهای کامپیوترهای شخصی که کاربران بانکداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند. این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانکی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس کاربران را به سرقت ببرند.
بسیاری از بانک ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراکنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند. سیستم تفویض اختیار تراکنشی با ارسال کدهای یک بار مصرف یکتا به شماره تلفن همراه مشتریان از طریق سیستم پیام کوتاه کار می کند.
محققان امنیتی بر این باورند که بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانکی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت کند، صداهای محیط را با استفاده از میکروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد. هم چنین این بدافزار می تواند به یک سرور کنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یک برنامه مخرب نیست بلکه یک کلاینت بات نتی است.
با توجه به نشت کد منبع این تروجان این احتمال می رود که در آینده حملات بیشتری از این نوع بدافزار صورت گیرد. به کاربران توصیه می شود تا برای کاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریکی استفاده نمایند.

افزودن دیدگاه جدید

دیدگاههای شما