Video: Ameno - Era - Troy (HD) (Noiembrie 2024)
SecurityWatch nu este străin de malware-ul mobil, atacurile botnet și troienii bancare, dar majoritatea oamenilor nu înțeleg decât modul în care acești trei arată. Care sunt unele dintre cele mai mari amenințări bancare mobile care afectează utilizatorii astăzi?
Cu mii de mostre unice de malware create în fiecare zi, este ușor să uitați că multe dintre ele sunt variante de malware existente în sălbăticie. Cercetătorii îi grupează în familii de programe malware pentru a urmări modul în care evoluează. Aruncând familii cu malware-uri mobile s-a simțit că ar fi căzut în golul proverbial al iepurelui. Unde urmăm? Am solicitat companiei de informații web Recorded Future să ne ajute.
Recorded Future oferă o platformă de inteligență web care analizează informațiile culese dintr-o mare varietate de surse pentru a lega informații conexe și a găsi modele. Infecțiile cu programe malware au tendința de a fi repetate pe măsură ce se răspândesc pe mii și milioane de calculatoare, ceea ce le face mai ușor de prevăzut și urmărit, a declarat pentru Security Watch Chris Ahlberg, fondatorul Record Future.
Vechea Gardă
Dacă ar exista un concurs de trivia și ar apărea o întrebare despre cei mai mari trei troieni din sectorul bancar mobil, echipa Security Watch va putea cu ușurință să zguduie numele Zeus, SpyEye și Carberp. Zeus, nepoata troienilor bancare a apărut pentru prima dată în 2006 și a sărit pe platforma mobilă în 2010. Au existat variante Zitmo (Zeus-in-the-mobile) pentru diverse sisteme de operare mobile - nu se limitează doar la Android.
Ceea ce este notabil în legătură cu Zeus este că, deși creatorul propriu-zis, cunoscut doar lumii drept „Slavik”, a intrat în retragere în urmă cu câțiva ani, rămâne extrem de activ, deoarece alți infractori au continuat să perfecționeze malware-ul pentru a fi mai rezistenți la aplicarea legii și apărări de securitate.
SpyEye a intrat în scenă în 2009 ca un rival Zeus, iar până în 2010, a depășit troianul bancar mai vechi, pentru cantitatea de daune provocate. SpyEye a avut o interfață prietenoasă pentru utilizator, a fost actualizat în mod regulat și a fost vândut pe piața neagră, cu etichete de preț cuprinse între 1.000 și 8.500 de dolari. Elementul mobil a apărut în ianuarie 2011.
SpyEye este considerat a fi unul dintre cele mai de succes tipuri de malware din istorie, ceea ce este destul de impresionant, având în vedere că FBI consideră că software-ul a fost vândut doar a 150 de persoane. Un client, cunoscut sub numele de Soldat, a furat 3, 2 milioane de dolari în doar șase luni.
Povestea lui SpyEye s-ar putea apropia de sfârșit, deoarece mintea principală din spatele SpyEye, Aleksandr Andreevich Panin, s-a angajat vinovat de conspirație pentru a comite fraude de bandă și bandă recent și este programat să fie condamnat pe 29 aprilie. Experții cred că, spre deosebire de Zeus, care continuă să se îmbunătățească și evoluează chiar și fără creatorul inițial la cârmă, SpyEye va dispărea și alte troiene bancare își vor lua locul.
Evoluând programele malware
Gama din spatele Carberp a început să funcționeze în 2009, dar nu a reușit să treacă pe tărâmul mobil până în 2012, când cercetătorii au găsit componente Android nocive care se maschează ca aplicații de servicii bancare mobile de la cele mai mari două bănci din Rusia, Sberbank și Alfa-Bank. Troia Carberp a vizat victimele din Rusia, Ucraina, Belarus, Kazahstan și Moldova.
Chiar dacă presupusul conducător al bandei, 20 de presupuși dezvoltatori și alți opt indivizi asociați cu Carberp au fost arestați de autoritățile rusești și ucrainene, povestea Carberp nu s-a terminat, întrucât codul sursă Carberp a fost scurs în 2013. La fel ca Zeus, oricine poate acum modifica Carberp. Este posibil ca în timp ce Carberp a rămas inițial în Rusia și fostele republici sovietice, noi variante pot apărea în Europa, Statele Unite sau America Latină.
Troienii Upstart
Hesperbot și Qadar sunt noii copii de pe bloc pentru malware-uri bancare. Ambele descoperite în 2013, au fost ocupate în Europa, Asia și Australia. Cercetătorii au cunoscut mai întâi Hesperbot în 2013, mai întâi în Turcia, apoi în Cehoslovacia. Hesperbot are funcționalități similare cu SpyEye și Zeus, împreună cu trucuri mai avansate, cum ar fi posibilitatea de a crea un server VNC ascuns pe sistemul infectat pentru acces la distanță.
Datele arată că s-au răspândit din Turcia în Portugalia și în restul Europei. În Australia s-au raportat infecții doar în această lună. Hesperbot se răspândește folosind o tehnică destul de comună (dar eficientă! Victimele sunt păcălite să instaleze picătoarea Hesperbot.
Graficul Qadar este relativ liniștit, dar este deja activ în Olanda, Franța, Canada, India, Australia și Italia. Ca și Zeus, se bazează pe un atac man-in-browser pentru a injecta câmpuri și alte elemente de pagină pe paginile HTML. Utilizatorii sunt păcăliți să renunțe la informații sensibile, cum ar fi acreditările bancare mobile, sau afișate diferite pagini pentru a ascunde tranzacțiile bancare frauduloase.
Trogurile bancare mobile sunt foarte active, vizând dispozitivele utilizatorului pentru a avea acces la conturile dvs. bancare. La fel cum vă protejați calculatoarele pentru a preveni infecțiile cu malware, aveți grijă ce faceți cu dispozitivele dvs. mobile. Fiți atenți la ce aplicații descărcați și aveți grijă la SMS-uri sau mesaje de e-mail suspecte care vă solicită informații personale. De asemenea, puteți consulta aspectul nostru de aplicații proaste în fiecare săptămână de pe mobil amenințarea luni.