دور زدن احراز هویت دو مرحله ای توسط تروجان های بانکی

بسیاری از بانک‌ها مدت زیادی است از عملیات احراز هویت دو مرحله‌ای استفاده می‌کنند. این احراز هویت شامل پیامی است که برای کاربر ارسال می شود. با وجودی که این روش در نوع خود، ایده‌ای خوب و معقولی است اما در نوع خودش بی‌عیب نیست: پژوهشگران هشدار داده‌اند که بسیار ساده‌تر از ده سال پیش و زمانی که محافظت از دستگاه‌های بانکی به تازگی محبوبیت یافته بود، می‌توان به آن نفوذ کرد.

گویا آی تی – متاسفانه دور زدن رمز عبور ار طریق مسیج برای نویسندگان تروجان‌های بانکی به سادگی آب خوردن است و آنها این کار را به صورت حرفه ای انجام می‌دهند. البته این کار نیازمند دانش ویژه و عمیق سایبری و کد نویسی است. اکنون در ادامه طرز کار تروجان‌های بانکی را تشریح می کنیم:

۱. زمانی که یک کاربر اپلکیشن رسمی بانک را بر روی دستگاه تلفن همراه خود راه‌اندازی می‌کند؛
۲. تروجان اپلیکیشن را شناسایی کرده و UI خود را مخفی می کند و از روی صفحه نمایش جعل می کند. دیگر اپلیکیشن جعلی هیچ فرقی با نسخه واقعی آن نخواهد داشت و کاربر متوجه آن نخواهد شد.
۳. حال نوبت می‌رسد که کاربر نام کاربری و رمز عبور خود را در قالب برنامه جعلی وارد نماید.
۴. تروجان در این هنگام اعتبار کاربر را برای مجرمان ارسال می‌کند و با در دست داشتن این اطلاعات مجرمان مجاز به ورود به حساب کاربری قربانی خواهند بود.
۵. مجرمان به حساب کاربری قربانی وارد می‌شوند.
۶. تلفن هوشمند کاربر پیامی را با موضوع رمز عبور دریافت خواهد نمود.
۷. تروجان در این مرحله از رسیدن این پیام به کاربر جلوگیری می‌کند و آن را به مجرمان سایبری ارسال می‌کند.
۸. در همین زمان این مسیج از دید کاربر پنهان می شود و به طوری که آن‌ها هیچ پیامی را دریافت نمی‌کنند و همه چیز برای آن‌ها عادی است.
۹. با در اختیار داشتن این رمز عبور مجرمان قادر خواهند بود به انجام معاملات بانکی و دربافت پول بپردازند.

البته ما بزرگ نمایی نمی‌کنیم و امکان دور زدن احراز هویت دو مرحله ای برای همه تروجان‌های بانکی امکان پذیر نخواهد بود. گفتنی است که نویسندگان تروجان‌ها برای حمله های خود انتخاب زیادی ندارند: آن ها نمی توانند در بانک ها گروگان گیری کنند و از این راه به سرقت پول بپردازند. به همین دلیل است که اغلب آن ها این راه را برای حمله‌های خود در نظر می‌گیرند.
تعداد تروجان‌های بانکی در ماه ها و سال های گذشته متاسفانه کم نبوده است.

Asacub : تروجان جاسوسی که از طریق اپلیکیشن‌های تلفن همراه به سرقت دست می‌زد.
Acecard: یکی از تروجان هایی بود که قادر به همپوشانی برخی از صفحات نمایش بانک ها با صفحات فیشنگ بود.
Banloader: تروجان پلت فرم برزیلی قادر بود هم بر روی گوشی های هوشمند و هم بر روی کامپیوتر راه اندازی شود.
شما کاملا ساده و راحت قادر خواهین بود از پول های خود محافظت نمایید و در برابر کلاهبرداری‌های تروجان‌های بانکی بایستید. مشکل اصلی در این جا است که این تروجان‌ها دقیقا با هدف سرقت پول حمله می‌کنند و با گذشت زمان خطاهای روال کاری خود را رفع می کنند و روز به روز قوی‌تر به جلو می‌آیند.
روند سرقت بسیاری از تروجان‌های بانکی خوشبختانه می‌توانند با راهکارهای امنیتی متوقف شوند و اما برای بانک‌ها که در معرض مستقیم خطرات تروجان‌ها هستند راهکارهای امنیتی‌اند پوینت می‌تواند از آن ها محافظت کند.

ویروس‌های تروجان چیست؟
اسب تروجان یا تروجان نوعی از بدافزارها است که معمولا به عنوان نرم افزار کاملا قانونی تغییر ظاهر می دهد. تروجان ها قادر هستند با مجرمان سایبری و هکرها دست به یکی کنند و برای بدست آوردن دسترسی سیستم کاربران تلاش کنند. اغلب کاربران از طریق مهندسی اجتماعی فریب خورده و تروجان‌ها را بر روی سیستم خود راه اندازی می‌نمایند. وقتی که ویروس اجرا شد، مجرمان سایبری خواهند توانست به سادگی از شما جاسوسی کنند و اطلاعات حساس شما را به سرقت ببرند و به درب پشتی سیستم دسترسی یابند. این فعالیت‌ها می‌توانند شامل:

• حذف اطلاعات
• مسدود سازی اطلاعات
• ویرایش اطلاعات
• کپی کردن اطلاعات
• اختلال در عملکرد کامپیوتر یا شبکه های کامپیوتری
تروجان ها برخلاف ویروس های کامپیوتری و کرم ها، قادر به تکرار یا پخش خود نمی باشند.
تروجان‌ها چگونه به شما آسیب می‌رسانند؟
با توجه به نوع اقداماتی که تروجان‌ها بر روی سیستم شما انجام می‌دهند می‌توانند دسته بندی شوند:

• درب پشتی
یک تروجان درب پشتی می‌تواند کنترل کامل از راه دور سیستم آلوده را در اختیار گیرد. آنها قادر خواهند بود هر کاری که می‌خواهند بر روی سیستم انجام دهند، این اختیارات شامل ارسال، دریافت، راه اندازی و پاک کردن فایل ها، نمایش اطلاعات و راه اندازی مجدد کامپیوتر خواهد بود. تروجان‌های درب پشتی معمولا دسته‌ای از کامپیوترهای قربانی را برای زامبی‌های شبکه یا بات‌نت که می‌تواند برای اهداف سایبری کاربرد داشته باشد، مورد استفاده قرار می دهند.

• اکسپلویت
اکسپلویت ها برنامه هایی هستند که شامل اطلاعات یا کدهایی می باشند که آسیب‌پذیری‌های نرم‌افزاری که در حال اجرا بر روی کامپیوتر شما می باشد را به برای سوء استفاده کار می‌گیرند.

• روت کیت
برای پنهان کردن اشیاء یا اقدامات خاص بر روی سیستم شما روت کیت‌ها طراحی شده اند. اغلب هدف اصلی آنها، جلوگیری از شناسایی اپلیکیشن های مخرب در حال آلودگی است.

• تروجان‌های بانکی
تروجان‌های بانکی به گونه‌ای طراحی شده‌اند که اطلاعات حساب شما را در زمان وصل شدن به سیستم‌های بانکداری آنلاین، سیستم‌های پرداخت الکترونیکی، کارت‌های اعتباری و … به سرقت می برند.

• تروجان های DDoS
این تروجان‌ها حملات رد سرویس (DDoS) را علیه آدرس‌های اینترنتی ترتیب می‌دهند. Trojan-DDoS با ارسال انبوهی از درخواست‌ها از کامپیوترهای آلوده به آدرس اینترنتی هدف، وب‌سایت مورد نظر را مختل کرده یا حتی از کار می‌اندازند.

• تروجان های Downloader
این تروجان‌ها نسخه‌های جدید نرم‌افزارهای خرابکارانه از جمله تروجان‌ها و بدافزارها را روی کامپیوترهای آلوده دانلود و نصب می‌نمایند.

• تروجان های Dropper
با استفاده از این تروجان‌ها هکرها می‌توانند تروجان‌ها و ویروس‌ها را روی سیستم‌های هدف نصب یا از شناسایی بدافزارها و ویروس ها جلو‌گیری کنند. برخی از نرم‌افزارهای ضدویروس قادر به اسکن تمام اجزای این تروجان‌ها نیستند.

• تروجان های FakeAV
این تروجان‌ها با شبیه‌سازی عملکرد نرم‌افزارهای آنتیویروس، کاربران را فریب می‌دهند. هدف این تروجان‌ها اخاذی از کاربران در ازای شناسایی و پاکسازی تهدیداتی است که اصلا وجود ندارد.

• تروجان های GameThief
وظیفه این تروجان‌ها سرقت اطلاعات حساب‌های کاربری بازیکنان آنلاین است.

• تروجان های IM
این تروجان‌ها رمز عبور حساب‌های کاربری کاربران برنامه‌های ارسال پیام فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، یاهو مسنجر، اسکایپ و دیگر برنامه‌هایی از این قبیل را به سرقت می‌برند.

• تروجان های Ransom
اطلاعات موجود روی کامپیوتر توسط این نوع تروجان‌ها دستکاری شده تا عملکرد سیستم دچار اختلال شود یا کاربران دیگر قادر به دسترسی به بخشی از اطلاعات خود نباشند. تنها زمانی مهاجمان اختلال سیستم را برطرف یا دسترسی به داده‌ها را آزاد می‌کنند که کاربران باج طلب‌کرده آنها را بپردازند.

• تروجان های SMS
این نوع تروجان‌ها با ارسال کردن پیامک از گوشی‌های کاربران به شماره‌های خدمات تلفنی، هزینه‌های کاربران را افزایش می‌دهند.

• تروجان های Spy
ماموریت این تروجان‌ها جاسوسی نحوه کاربری افراد است. برای مثال Trojan-Spy از فعالیت‌های کاربران در کامپیوتر یا اینترنت اسکرین‌شات می‌گیرد، فهرستی از برنامه‌های درحال اجرا روی سیستم تهیه نموده و یا همه اطلاعاتی را که کاربران از طریق صفحه‌کلید وارد می‌کنند ثبت می‌کند.

• تروجان های Mailfinder
این تروجان‌ها فهرست آدرس‌های ایمیل ذخیره شده در کامپیوتر کاربران را سرقت می‌کنند.
انواع دیگر بدافزارها :
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
چگونه از سیستم خود برابر تروجان‌ها محافظت کنید
با نصب یک ضدبدافزار یا آنتی ویروس هوشمند و کارا می‌توانید دستگاه‌های الکترونیکی خود را از جمله PC، لپ‌تاپ، مک، تبلت و گوشی هوشمند برابر تروجان‌ها محافظت کنید. یک ضدبدافزار همه‌جانبه مانند اینترنت سکیوریتی کسپرسکی تروجان‌ها را شناسایی و از این حملات به سیستم ها جلو‌گیری می‌نماید. اینترنت سکیوریتی کسپرسکی برای اندروید نیز راهکاری جهانی برای تامین امنیت گوشی‌های هوشمند اندرویدی است. محصولات ضدبدافزار کسپرسکی برای سیستم‌های زیر عرضه شده است:
• ویندوز
• لینوکس
• مک
• گوشی‌های هوشمند
• تبلت‌ها