[ì¤íì¸í°ë·°]'ê°ìí ì¤í 리ì§'(IP SAN)ì ê´í 5ê°ì§ ê¶ê¸ì¦
차례:
전통적으로 이러한 악성 코드는 특정 은행의 사용자 이름과 암호를 유출했습니다. 그러나 범죄자는 자금을 인출하기 위해 타협 된 계좌에 수동으로 접속해야했습니다. 이러한 공격을 막기 위해 금융 서비스는 기기 ID, 위치 정보 및 도전적인 질문과 같은 인증 방법을 개발했습니다.
불행히도 이러한 장애물에 직면 한 범죄자는 더 똑똑해졌습니다. 하나의 트로이 목마 인 URLzone은 보안 벤더 Finjan이 차세대 프로그램으로 인식 할 수 있도록 매우 발전되었습니다.
[추가 정보: Windows PC에서 악성 코드 제거 방법]보다 세련된
오늘날 은행 공격은 훨씬 은밀하고 실시간으로 발생합니다. 키 입력을 다시 코드하는 키로거와 달리 URLzone은 사기꾼이 로그인하고 필요한 인증을 제공하며 은행 페이지를 스푸핑하여 세션을 가로 챌 수 있습니다. 폭행은 피해자와 공격자가 동시에 계정에 액세스하고 피해자가 자신의 계정으로 평소와 다른 것을 알지 못하기 때문에 중간자 (man-in-the-middle) 공격으로 알려져 있습니다.
Finjan에 따르면, 너무 phisticated URLzone 프로세스는 범죄자가 희생자의 은행 계좌에서 걸릴 비율을 미리 설정할 수 있습니다; 그런 식으로 금융 기관의 사기 경보가 작동하지 않습니다. 지난 8 월, Finjan은 여러 독일 은행 계좌 보유자로부터 22 일 동안 URLzone 기반의 절도를 하루에 17,500 달러에 기록했는데 그 중 많은 사람들은 일어나지 않았다고 생각하지 않았습니다.
하지만 URLzone은 대부분의 은행 봇넷이나 RSA 안티 트로이 목마는 말합니다. 은행 트로이 목마를 사용하는 범죄자는 일반적으로 돈을 가져 와서 희생자의 계좌에서 다양한 "노새"로 옮깁니다. 사람들은 스스로를 자르고 해외의 다른 국가로 배송되는 상품의 형태로 해외의 나머지 돈을 송금합니다.
URL 존도 감시 중일 것 같습니다: RSA의 연구원이 URLzone이 작동하는 방식을 문서화하려고 시도했을 때 악성 코드가 가짜 노새 (종종 합법적 인 당사자)에게 돈을 전송하여 조사를 방해했습니다.
Silentbanker 및 Zeus
Silentbanker는 3 년 전에 등장한 것으로, 피싱 사이트를 활용 한 최초의 멀웨어 프로그램 중 하나였습니다. 희생자가 사기꾼의 가짜 은행 사이트를 방문했을 때 사일런트 뱅커 (Silentbanker)는 경고 메시지를 표시하지 않고 PC에서 멀웨어를 설치했습니다. Silentbanker는 은행 계좌 스크린 샷, 합법적 사이트에서 사용자 리디렉션 및 HTML 페이지 변경도 수행했습니다.
Zeus (Prg Banking Trojan 및 Zbot라고도 함)는 상업 은행 계좌를 대상으로하는 은행 봇넷입니다. 보안 업체 인 SecureWorks에 따르면 Zeus는 종종 특정 은행에 중점을 둡니다. 피해자가 계정에 성공적으로 로그인 할 때까지 기다려서 인증 프로세스를 무효화 한 것은 최초의 은행 업무 트로이 목마 중 하나였습니다. 그런 다음 은행을 사칭하고 사회 보장 번호 또는 기타 개인 정보 요청을 눈에 띄지 않게 주입합니다.
Zeus는 일반적인 전자 메일 피싱 방법을 사용하여 사람이 은행 계좌 정보를 입력했는지 여부에 관계없이 PC를 감염시킵니다. 최근의 Zeus 관련 공격 중 하나가 IRS로부터 전자 메일로 제기되었습니다.
이전의 은행 업무 트로이 목마와 달리 Zeus 감염은 각각의 피해자가 약간 다른 버전을 받기 때문에 탐지하기가 매우 어렵습니다.
Clampi
Zeus와 유사한 은행 봇넷 인 Clampi는 수년 동안 휴면 상태 였지만 최근에는 꽤 활발하게 활동했습니다. SecureWorks의 맬웨어 연구 책임자 인 Joe Stewart에 따르면 Clampi는 약 4500 개의 금융 사이트에 대한 사용자 이름과 암호 정보를 캡처합니다. 이 정보를 명령 및 제어 서버에 전달합니다. 범죄자는 즉시 데이터를 사용하여 자금을 훔치거나 물건을 구입하거나 나중에 사용하기 위해 저장할 수 있습니다. Washington Post는 Clampi 봇넷의 여러 희생자들의 이야기를 수집했습니다.
Clampi는 피해자가 은행 계좌에 로그인 할 때까지 기다리면서 사용자 인증을 무효화합니다. 그런 다음 유지 보수를 위해 은행 서버가 일시적으로 중단되었음을 나타내는 화면을 표시합니다. 피해자가 계속 이동하면 사기꾼은 여전히 활동중인 은행 세션을 도용하여 계정에서 돈을 송금합니다.
데이터 보호
이러한 멀웨어 감염의 대부분은 피해자가 피싱 전자 메일에 응답하거나 손상된 사이트를 탐색하다가 SecureWorks의 Stewart는 잔액을 확인하거나 청구서를 지불하기 위해서만 사용하는 하나의 전용 컴퓨터에 은행 활동을 제한 할 것을 권장합니다.
또는 우분투 리눅스와 같은 무료 OS를 사용할 수 있습니다 CD 또는 썸 드라이브. 온라인 뱅킹을하기 전에 Ubuntu를 부팅하고 포함 된 Firefox 브라우저를 사용하여 은행 사이트에 액세스하십시오. 대부분의 은행 업무용 트로이 목마는 Windows에서 실행되기 때문에 일시적으로 비 Windows OS를 사용하면 휴대 전화를 통해 은행 업무를 수행하는 것처럼 패배합니다.
그러나 핵심 단계는 바이러스 백신 소프트웨어를 최신 상태로 유지하는 것입니다. 대부분의 보안 프로그램은 새로운 뱅킹 트로이 목마를 탐지합니다. 이전 바이러스 백신 서명 파일은 최신 공격으로부터 PC를 보호하는 속도가 느릴 수 있지만 2010 버전에는 클라우드 기반 서명 보호가있어 즉시 위협을 무효화합니다.
관리자 패스워드를 훔치기를 기다리는 트로이 목마
Coreflood 트로이 목마 프로그램은 Microsoft 관리 도구를 사용하여 회사 네트워크를 감염시킵니다. 패스워드를 훔치는 트로이 목마 프로그램은 약간의 인내가 많은 감염을 유발할 수 있음을 발견했습니다.
헤드 업 : 트로이 목마와 바이러스가 여러분을 빠져 나옵니다
불쾌한 트로이 목마를 조심하십시오 - 게다가 스티브 배스는 무료 보안 도구, Microsoft 기술 지원 전화 번호 및 구피 올림픽 사진.
악성 코드, 바이러스, 루트킷, 스파이웨어, 웜 및 트로이 목마의 차이점
GT 설명 : 맬웨어, 바이러스, 루트킷, 스파이웨어, 웜 및 트로이 목마의 차이점은 무엇입니까?