Зловредный вирус

Зловредный вирус

 

Трояны - эффективное оружие финансовых преступников

Сегодня продолжает расти разнообразие и изощренность банковских троянов. Но каков алгоритм их работы и могут ли пользователи защититься от онлайн-краж, попробуем разобраться.

Благодаря банковским троянам уровень киберпреступлений приближается к идеальному — хакеры похищают средства со счетов не ведающих этого жертв, при этом не оставляя практически ни одного следа и с минимальными для себя рисками. Неудивительно, что в прошлом году в период с июня по декабрь банковские трояны ненамного уступили программам-вымогателям в списке наиболее распространенного вредоносного программного обеспечения. Если говорить про страны, входящие в Азиатско-Тихоокеанский регион, то по количеству атак они далеко впереди ransomware (от англ. ransom — «выкуп» и software — «программное обеспечение», вредоносное ПО, цель которого - вымогательство). Но как устроена работа банковских троянов и могут ли пользователи защититься от них?

Для начала стоит знать, что зловреды относятся к самым скрытнымВирус типам вредоносного ПО. После инфицирования трояном устройства, он не проявляет активность до тех пор, пока пользователь не посетит сайт онлайн-банка. И как только это происходит, троян активизируется и начинается кейлоггинг (каждое действие - например, пользователь нажимает ту или иную клавишу - фиксируется) для похищения в дальнейшем имени пользователя и пароля, затем осуществляется тайная отправка этих данных преступникам, атаковавшим компьютер. После чего хакерам открывается доступ в банковскую учетную запись пользователя для перевода его денежных средств на свои счета — Как правило, для заметания следов они пользуются сложной последовательностью трансакций и аккаунтами-«мулами» (аккаунты посредников, получающих деньги за то, что они пособничают преступникам).

Множество троянов пользуются продвинутыми тактиками атак вроде «человек-в-браузере». К примеру, в виде веб-инъекций или механизмов перенаправления, маскирующих действия троянских программ в реальном времени: незаметно осуществляется подмена картинки, которая видна пользователю в браузере. Трансакции будто бы происходят в режиме реального времени, и кража остается незамеченной для жертвы. С помощью других тактик отображаются подложные страницы с предупреждениями и просьбами, чтобы пользователь ввел свои учетные данные, также отображаются страницы выхода из учетной записи, но в действительности пользователь не покидает систему. Такие тактики преследуют одну цель — чтобы действия зловреда как можно дольше оставались скрытыми от пользователя, чтобы киберворы продолжали хищение средств с его счета.

Как указано в отчете Check Point 2016 H2 Global Threat Intelligence Trends, самые распространенные банковские трояны в мире во 2-м полугодии прошлого года стали:

  1. Zeus - атака устройств, работающих на платформе Windows и часто используется преступниками, которые хотят украсть банковскую информацию, применив технологию типа «человек-в-браузере» — запись нажатий клавиш клавиатуры и фиксация данных, которые пользователь вводит в формы.
  2. Tinba - хищение данных учетных записей пользователя через веб-инъекции, активизирующиеся при попытке пользователя зайти на сайт обслуживающего его банка.
  3. Ramnit - хищение данных учетных записей клиентов банков, паролей FTP, файлов cookies для сессий и личных данных.

На самом деле в течение всего прошлого года все три типа зловредов не покидали топ-20 вредоносного ПО, часто попадая в мировой топ-10.

В отчете Banking Trojans указано, что наряду с давно существующими Zeus, Tinba и Ramnit, банковские трояны продолжают пополнять новые семейства. Например, 2016 год связан с появлением Panda, использовавшегося в атаке на банки Бразилии перед Олимпийскими играми — 2016, тогда же появились зловреды Goznym и Trickbot. Последний распространился преимущественно в таких странах как Индия, Австралия, Сингапур, Великобритания и Малайзия.

Забавно, что первоначально распространение банковских троянов пришлось на англоговорящие страны. В итоге работа хакеров с кодами и векторами атак упрощалась. Но сегодня экспертами отмечается количественный рост таргетированных кампаний хакеров в конкретных странах, к тому же эти компании разноязычные.

Также сегодня можно наблюдать как эволюционируют мобильные банковскиеТроян трояны. Как правило, зловреды занимаются выводом на экраны мобильных устройств поддельных уведомлений и экранов при попытках работы пользователей с приложением. Внеший вид этих экранов схож со страницами входа в банковское приложение. С их помощью злоумышленники совершают хищения учетных данных или перехват СМС-сообщений из банка пользователя, содержащие коды доступа, собирая информацию, необходимую для того, чтобы мобильная трансакция была одобрена.

Понятно, что, наряду с использованием специально разработанных решений для защиты от вредоносного ПО, пользователи, выходя в Сеть, не должны терять бдительность. Это место является самым слабым в вопросах, связанных с сетевой безопасностью, поскольку зачастую всерьез люди не относятся к явным признакам интернет-мошенничества, а порой попросту не замечают их.

Стоит обратить внимание и запомнить классические советы, которые хоть немного повысят уровень безопасности при использовании клиентами онлайн- и мобильного банков.

  • не теряйте бдительность при открытии сообщений в электронной почте, даже если внешне их вам прислал доверенный источник — не стоит переходить по ссылкам, открывать вложения и включать макросы в файлах Microsoft Office.
  • Позаботьтесь об установке комплексного современного решения по безопасности. Наличие высококачественных решений и программ по безопасности (антибота, антивируса, продвинутого предотвращения угроз) - это ваша защита от вредоносных ПО и векторов атак.
  • Обращайте внимание на «странности» в поведении сайтов, через которые вам предоставляется доступ к услугам банка. Присмотритесь к адресной строке сайта: если внешне название сайта вас смущает, оно кажется вам не таким, как обычно, лучше воздержаться от ввода своих личных данных. Вредоносные страницы часто выдают дополнительные поля на странице входа, которых вы прежде не видели (особенно если в них содержится просьба о вводе персональных данных или информации, которую банк обычно не спрашивает), часто меняется дизайн страниц входа или неточно отображается веб-сайт.
  • НЕ меньшего внимания заслуживает и адресная строка сайта: если название сайта отличается от обычного, также не спешите с вводом через этот сайт своих личных данных.
  • Важно осуществлять установку мобильных приложений и особенно банковских приложений только через известные и доверенные источники - Google Play и Apple Store. Это не гарантирует на 100% от того, что вы скачаете вредоносное приложение, но вы защититесь от многих угроз.
  • Позаботьтесь о создании резервных копий наиболее важных файлов. Храните копии ваших файлов на внешнем устройстве, которое не подключено к компьютеру, и в облачном онлайн-хранилище. Сегодня получившие наибольшее распространение банковские трояны после фазы хищения информации внедряют другое вредоносное программное обеспечение, что сопровождается включением программ-вымогателей, которые попросту заблокируют ваши файлы и будут удерживать до тех пор, пока вы не выкупите их.

 


Добавить комментарий