Будинки Securitywatch Розуміння перших 5 мобільних банківських троянів

Розуміння перших 5 мобільних банківських троянів

Відео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Вересень 2024)

Відео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Вересень 2024)
Anonim

SecurityWatch не чужий мобільним зловмисним програмам, атакам ботнетів та банківським троянам, але більшість людей мають лише туманне розуміння того, як вони виглядають у поєднанні. Які найбільші загрози мобільного банкінгу впливають на користувачів сьогодні?

З тисячами унікальних зразків шкідливих програм, що створюються щодня, легко забути, що багато з них є варіантами існуючих шкідливих програм у дикій природі. Дослідники групують їх у сім’ї шкідливих програм для відстеження того, як вони розвиваються. Сіпаючись на мобільні зловмисні програми, сім’ї відчували, що падають у пробірну кролячу нору. Куди ми йдемо далі? Ми попросили компанії Web-розвідки Recorded Future допомогти нам.

Записане майбутнє пропонує платформу веб-розвідки, яка аналізує інформацію, зібрану з найрізноманітніших джерел, щоб зв’язати пов’язану інформацію та знайти зразки. Захворювання зловмисними програмами, як правило, повторюється, оскільки вони поширюються на тисячі та мільйони комп’ютерів, що полегшує їх передбачення та відстеження, сказав Кріс Альберг, засновник Record Future, засновник.

Стара гвардія

Якби відбувся конкурс дрібниць і виникло питання про три найбільші троянці мобільного банкінгу, команда Security Watch легко змогла б позбутися від імен Zeus, SpyEye та Carberp. Зевс, дідусь банківських троянців, вперше з'явився в 2006 році і перейшов на мобільну платформу в 2010 році. Існували варіанти Zitmo (Zeus-in-the-mobile) для різних мобільних операційних систем - це не обмежується лише Android.

Що цікаво у Зевса, це те, що хоча власне творець, відомий всьому світу як "Славік", кілька років тому вийшов на пенсію, він залишається дуже активним, оскільки інші злочинці продовжують уточнювати зловмисне програмне забезпечення, щоб бути більш стійкими до правоохоронних органів та захисні засоби.

SpyEye вийшов на сцену в 2009 році як суперник Зевса, і до 2010 року перевершив старший банківський троян за кількістю заподіяної шкоди. SpyEye мав зручний інтерфейс, регулярно оновлювався та продавався на чорному ринку цінниками від 1000 до 8 500 доларів. Мобільний елемент з’явився в січні 2011 року.

Вважається, що SpyEye є одним з найуспішніших видів шкідливих програм в історії, що вражає враховуючи, що ФБР вважає, що програмне забезпечення було продано лише 150 особам. Один клієнт, відомий як Солдат, викрав 3, 2 мільйона доларів лише за півроку.

Казка SpyEye, можливо, наближається до кінця, оскільки натхненник SpyEye Олександр Андрійович Панін визнав винним у змові з метою вчинення фальсифікацій дротів та стрічок нещодавно і планується бути засуджений на 29 квітня. Експерти вважають, що на відміну від Зевса, який продовжує вдосконалюватись і еволюціонувати навіть без оригінального творця біля керма, SpyEye зникне, а інші банківські троянці займуть своє місце.

Зловмисне програмне забезпечення, що розвивається

Банда «Карберп» почала свою діяльність у 2009 році, але насправді не перейшла на мобільну область до 2012 року, коли дослідники виявили зловмисні компоненти Android, що маскуються як мобільні банківські програми від двох найбільших російських банків, Сбербанку та Альфа-Банку. Троян "Карберп" спрямований на жертв у Росії, Україні, Білорусі, Казахстані та Молдові.

Навіть незважаючи на те, що передбачуваний керівник банди, 20 передбачуваних розробників та вісім інших осіб, пов'язаних з Карберпом, були заарештовані російською та українською владою, історія Карберпа не закінчена, оскільки вихідний код Карберпа просочився в 2013 році. тепер може змінювати Карберпа. Цілком можливо, що в той час, як Карберп спочатку перебував у Росії та колишніх республіках Радянського Союзу, нові варіанти можуть з'явитися в Європі, США або Латинській Америці.

Троянди Upstart

Hesperbot та Qadar - це нові діти, які працюють у банківській програмі. Обидва виявлені в 2013 році, вони були зайняті в Європі, Азії та Австралії. Дослідникам вперше стало відомо про Геспербота у 2013 році спочатку в Туреччині, а потім у Чехословаччині. Hesperbot має аналогічні функції, як SpyEye та Zeus, поряд із більш досконалими хитрощами, такими як можливість створення прихованого сервера VNC на зараженій системі для віддаленого доступу.

Дані показують, що він поширився від Туреччини до Португалії та решти Європи. Були повідомлення про інфекції в Австралії лише цього місяця. Hesperbot поширюється за допомогою досить розповсюдженої (але ефективної!) Техніки: фішинг-листів, що маскуються як повідомлення з поштових служб. Потерпілих обманюють встановити крапельницю Hesperbot.

Графік Кадара порівняно тихий, але він вже активний у Нідерландах, Франції, Канаді, Індії, Австралії та Італії. Як і Зевс, він покладається на атаку "людина-в-браузері" для введення полів та інших елементів сторінки на HTML-сторінки. Користувачі обманюють відмовлятись від конфіденційної інформації, наприклад, облікових даних мобільного банку, або показують різні сторінки, щоб приховати шахрайські банківські операції.

Троянці мобільного банкінгу дуже активні, націлені на користувацькі пристрої, щоб отримати доступ до ваших банківських рахунків. Так само, як ви захищаєте свої ПК для запобігання зараження зловмисними програмами, будьте уважні, що ви робите зі своїми мобільними пристроями. Будьте уважні до того, які програми ви завантажуєте, і стежте за підозрілими SMS або електронними повідомленнями з проханням отримати особисту інформацію. Ви також можете перевірити наш погляд на погані додатки щотижня на Mobile Threat Monday.

Розуміння перших 5 мобільних банківських троянів