Car-tech

오늘날 사이버 범죄자들이 사용하는 프로그램은 컴퓨터의 희생자가 시작한 온라인 뱅킹 세션을 실시간으로 조작 할 수 있습니다. 여기에는 백그라운드에서 사기 거래를 실행하고 브라우저의 계정 잔액 및 거래 내역 표시를 수정하여 사용자로부터 숨길 수있는 기능이 포함됩니다.

TOULIVER x BINZ - "BIGCITYBOI" (Official Music Video)

TOULIVER x BINZ - "BIGCITYBOI" (Official Music Video)

차례:

Anonim

[추가 정보: Windows PC에서 악성 코드 제거 방법]

친숙한 트로이 목마, 새로운 기술

Trusteer 연구원은 피해자가 실제 온라인 뱅킹 웹 사이트에 액세스하지 못하도록 고안 한 Tinba 및 Tilon 금융 트로이 목마 프로그램의 변경 사항을 탐지하고 로그인 페이지를 불량 버전으로 교체합니다.

" 고객이 은행의 웹 사이트에 접속하면 맬웨어는 은행 로그인 페이지처럼 보이는 완전히 가짜 웹 페이지를 제공하게됩니다. "라고 Trusteer의 CTO 인 Amit Klein이 목요일 블로그 게시물에서 말했습니다. "고객이 가짜 페이지에 로그인 자격 증명을 입력하면 악성 프로그램은 현재 온라인 뱅킹 서비스를 사용할 수 없다는 오류 메시지를 표시하고 그 동안 맬웨어는 도용 된 로그인 자격 증명을 사기꾼에게 보내어 사기꾼은 전혀 다른 시스템을 사용합니다. 고객이 은행에 로그인하여 사기 거래를 실행합니다. "

은행에서 일회용 패스워드 (OTP)가 필요한 다중 요소 인증을 사용하는 경우 맬웨어는 가짜 페이지에서도이 정보를 요청합니다.

이러한 유형의 신분 도용은 전통적인 피싱 공격과 유사하지만 브라우저의 주소 표시 줄에있는 URL이 실제 웹 사이트의 URL이고 가짜 URL이 아니기 때문에 감지하기가 더 어렵습니다.

"트랜잭션을 주입하는 것과 같이 정교하지는 않습니다. 웹 뱅킹 세션을 실시간으로 처리 할 수는 있지만 탐지를 회피한다는 목표를 달성 할 수 있습니다. "라고 클라인은 전했다.

이"전체 페이지 교체 "기능은 Tinba 버전 2에 있으며, Trusteer 연구원은 최근에 y를 발견하고 분석했습니다. 악성 코드는 Chrome을 지원하며 가짜 페이지에로드 된 이미지를 로컬에 저장하여 네트워크 트래픽을 제한하려고 시도합니다.

이미 사용 중임

Trusteer 연구원에 따르면 Tinba v2는 이미 주요 금융 금융 기관 및 소비자 웹 서비스 등이 포함됩니다. "온라인 채널에서 은행은 항상 두 가지 공격 경로에 직면 해 왔습니다"라고 클라인은 말했습니다. "첫 번째는 신용 정보 절도로, 악성 코드, 파밍 및 피싱을 비롯하여 이러한 유형의 공격을 실행하는 다양한 방법이 있으며 두 번째 공격 경로는 맬웨어를 통해 이루어지는 세션 하이재킹으로 두 가지 솔루션이 필요합니다."

은행 클린은 두 가지 공격 유형에 대한 보호 기능을 갖추고 있는지 확인해야합니다. 그렇지 않으면 사이버 범죄자가 신속하게 기술을 채택하게 될 것이라고 클라인은 말했습니다. "문을 잠그고 창문을 열어 둘 수는 없습니다."