دور زدن احراز هویت دو مرحله ای توسط تروجان های بانکی
بسیاری از بانکها مدت زیادی است از عملیات احراز هویت دو مرحلهای استفاده میکنند. این احراز هویت شامل پیامی است که برای کاربر ارسال می شود. با وجودی که این روش در نوع خود، ایدهای خوب و معقولی است اما در نوع خودش بیعیب نیست: پژوهشگران هشدار دادهاند که بسیار سادهتر از ده سال پیش و زمانی که محافظت از دستگاههای بانکی به تازگی محبوبیت یافته بود، میتوان به آن نفوذ کرد.
گویا آی تی – متاسفانه دور زدن رمز عبور ار طریق مسیج برای نویسندگان تروجانهای بانکی به سادگی آب خوردن است و آنها این کار را به صورت حرفه ای انجام میدهند. البته این کار نیازمند دانش ویژه و عمیق سایبری و کد نویسی است. اکنون در ادامه طرز کار تروجانهای بانکی را تشریح می کنیم:
۱. زمانی که یک کاربر اپلکیشن رسمی بانک را بر روی دستگاه تلفن همراه خود راهاندازی میکند؛
۲. تروجان اپلیکیشن را شناسایی کرده و UI خود را مخفی می کند و از روی صفحه نمایش جعل می کند. دیگر اپلیکیشن جعلی هیچ فرقی با نسخه واقعی آن نخواهد داشت و کاربر متوجه آن نخواهد شد.
۳. حال نوبت میرسد که کاربر نام کاربری و رمز عبور خود را در قالب برنامه جعلی وارد نماید.
۴. تروجان در این هنگام اعتبار کاربر را برای مجرمان ارسال میکند و با در دست داشتن این اطلاعات مجرمان مجاز به ورود به حساب کاربری قربانی خواهند بود.
۵. مجرمان به حساب کاربری قربانی وارد میشوند.
۶. تلفن هوشمند کاربر پیامی را با موضوع رمز عبور دریافت خواهد نمود.
۷. تروجان در این مرحله از رسیدن این پیام به کاربر جلوگیری میکند و آن را به مجرمان سایبری ارسال میکند.
۸. در همین زمان این مسیج از دید کاربر پنهان می شود و به طوری که آنها هیچ پیامی را دریافت نمیکنند و همه چیز برای آنها عادی است.
۹. با در اختیار داشتن این رمز عبور مجرمان قادر خواهند بود به انجام معاملات بانکی و دربافت پول بپردازند.
البته ما بزرگ نمایی نمیکنیم و امکان دور زدن احراز هویت دو مرحله ای برای همه تروجانهای بانکی امکان پذیر نخواهد بود. گفتنی است که نویسندگان تروجانها برای حمله های خود انتخاب زیادی ندارند: آن ها نمی توانند در بانک ها گروگان گیری کنند و از این راه به سرقت پول بپردازند. به همین دلیل است که اغلب آن ها این راه را برای حملههای خود در نظر میگیرند.
تعداد تروجانهای بانکی در ماه ها و سال های گذشته متاسفانه کم نبوده است.
Asacub : تروجان جاسوسی که از طریق اپلیکیشنهای تلفن همراه به سرقت دست میزد.
Acecard: یکی از تروجان هایی بود که قادر به همپوشانی برخی از صفحات نمایش بانک ها با صفحات فیشنگ بود.
Banloader: تروجان پلت فرم برزیلی قادر بود هم بر روی گوشی های هوشمند و هم بر روی کامپیوتر راه اندازی شود.
شما کاملا ساده و راحت قادر خواهین بود از پول های خود محافظت نمایید و در برابر کلاهبرداریهای تروجانهای بانکی بایستید. مشکل اصلی در این جا است که این تروجانها دقیقا با هدف سرقت پول حمله میکنند و با گذشت زمان خطاهای روال کاری خود را رفع می کنند و روز به روز قویتر به جلو میآیند.
روند سرقت بسیاری از تروجانهای بانکی خوشبختانه میتوانند با راهکارهای امنیتی متوقف شوند و اما برای بانکها که در معرض مستقیم خطرات تروجانها هستند راهکارهای امنیتیاند پوینت میتواند از آن ها محافظت کند.
ویروسهای تروجان چیست؟
اسب تروجان یا تروجان نوعی از بدافزارها است که معمولا به عنوان نرم افزار کاملا قانونی تغییر ظاهر می دهد. تروجان ها قادر هستند با مجرمان سایبری و هکرها دست به یکی کنند و برای بدست آوردن دسترسی سیستم کاربران تلاش کنند. اغلب کاربران از طریق مهندسی اجتماعی فریب خورده و تروجانها را بر روی سیستم خود راه اندازی مینمایند. وقتی که ویروس اجرا شد، مجرمان سایبری خواهند توانست به سادگی از شما جاسوسی کنند و اطلاعات حساس شما را به سرقت ببرند و به درب پشتی سیستم دسترسی یابند. این فعالیتها میتوانند شامل:
• حذف اطلاعات
• مسدود سازی اطلاعات
• ویرایش اطلاعات
• کپی کردن اطلاعات
• اختلال در عملکرد کامپیوتر یا شبکه های کامپیوتری
تروجان ها برخلاف ویروس های کامپیوتری و کرم ها، قادر به تکرار یا پخش خود نمی باشند.
تروجانها چگونه به شما آسیب میرسانند؟
با توجه به نوع اقداماتی که تروجانها بر روی سیستم شما انجام میدهند میتوانند دسته بندی شوند:
• درب پشتی
یک تروجان درب پشتی میتواند کنترل کامل از راه دور سیستم آلوده را در اختیار گیرد. آنها قادر خواهند بود هر کاری که میخواهند بر روی سیستم انجام دهند، این اختیارات شامل ارسال، دریافت، راه اندازی و پاک کردن فایل ها، نمایش اطلاعات و راه اندازی مجدد کامپیوتر خواهد بود. تروجانهای درب پشتی معمولا دستهای از کامپیوترهای قربانی را برای زامبیهای شبکه یا باتنت که میتواند برای اهداف سایبری کاربرد داشته باشد، مورد استفاده قرار می دهند.
• اکسپلویت
اکسپلویت ها برنامه هایی هستند که شامل اطلاعات یا کدهایی می باشند که آسیبپذیریهای نرمافزاری که در حال اجرا بر روی کامپیوتر شما می باشد را به برای سوء استفاده کار میگیرند.
• روت کیت
برای پنهان کردن اشیاء یا اقدامات خاص بر روی سیستم شما روت کیتها طراحی شده اند. اغلب هدف اصلی آنها، جلوگیری از شناسایی اپلیکیشن های مخرب در حال آلودگی است.
• تروجانهای بانکی
تروجانهای بانکی به گونهای طراحی شدهاند که اطلاعات حساب شما را در زمان وصل شدن به سیستمهای بانکداری آنلاین، سیستمهای پرداخت الکترونیکی، کارتهای اعتباری و … به سرقت می برند.
• تروجان های DDoS
این تروجانها حملات رد سرویس (DDoS) را علیه آدرسهای اینترنتی ترتیب میدهند. Trojan-DDoS با ارسال انبوهی از درخواستها از کامپیوترهای آلوده به آدرس اینترنتی هدف، وبسایت مورد نظر را مختل کرده یا حتی از کار میاندازند.
• تروجان های Downloader
این تروجانها نسخههای جدید نرمافزارهای خرابکارانه از جمله تروجانها و بدافزارها را روی کامپیوترهای آلوده دانلود و نصب مینمایند.
• تروجان های Dropper
با استفاده از این تروجانها هکرها میتوانند تروجانها و ویروسها را روی سیستمهای هدف نصب یا از شناسایی بدافزارها و ویروس ها جلوگیری کنند. برخی از نرمافزارهای ضدویروس قادر به اسکن تمام اجزای این تروجانها نیستند.
• تروجان های FakeAV
این تروجانها با شبیهسازی عملکرد نرمافزارهای آنتیویروس، کاربران را فریب میدهند. هدف این تروجانها اخاذی از کاربران در ازای شناسایی و پاکسازی تهدیداتی است که اصلا وجود ندارد.
• تروجان های GameThief
وظیفه این تروجانها سرقت اطلاعات حسابهای کاربری بازیکنان آنلاین است.
• تروجان های IM
این تروجانها رمز عبور حسابهای کاربری کاربران برنامههای ارسال پیام فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، یاهو مسنجر، اسکایپ و دیگر برنامههایی از این قبیل را به سرقت میبرند.
• تروجان های Ransom
اطلاعات موجود روی کامپیوتر توسط این نوع تروجانها دستکاری شده تا عملکرد سیستم دچار اختلال شود یا کاربران دیگر قادر به دسترسی به بخشی از اطلاعات خود نباشند. تنها زمانی مهاجمان اختلال سیستم را برطرف یا دسترسی به دادهها را آزاد میکنند که کاربران باج طلبکرده آنها را بپردازند.
• تروجان های SMS
این نوع تروجانها با ارسال کردن پیامک از گوشیهای کاربران به شمارههای خدمات تلفنی، هزینههای کاربران را افزایش میدهند.
• تروجان های Spy
ماموریت این تروجانها جاسوسی نحوه کاربری افراد است. برای مثال Trojan-Spy از فعالیتهای کاربران در کامپیوتر یا اینترنت اسکرینشات میگیرد، فهرستی از برنامههای درحال اجرا روی سیستم تهیه نموده و یا همه اطلاعاتی را که کاربران از طریق صفحهکلید وارد میکنند ثبت میکند.
• تروجان های Mailfinder
این تروجانها فهرست آدرسهای ایمیل ذخیره شده در کامپیوتر کاربران را سرقت میکنند.
انواع دیگر بدافزارها :
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
چگونه از سیستم خود برابر تروجانها محافظت کنید
با نصب یک ضدبدافزار یا آنتی ویروس هوشمند و کارا میتوانید دستگاههای الکترونیکی خود را از جمله PC، لپتاپ، مک، تبلت و گوشی هوشمند برابر تروجانها محافظت کنید. یک ضدبدافزار همهجانبه مانند اینترنت سکیوریتی کسپرسکی تروجانها را شناسایی و از این حملات به سیستم ها جلوگیری مینماید. اینترنت سکیوریتی کسپرسکی برای اندروید نیز راهکاری جهانی برای تامین امنیت گوشیهای هوشمند اندرویدی است. محصولات ضدبدافزار کسپرسکی برای سیستمهای زیر عرضه شده است:
• ویندوز
• لینوکس
• مک
• گوشیهای هوشمند
• تبلتها