اخبار فناوری اطلاعات


معرفی انواع تروجان های خطرناک: دور زدن احراز هویت دو مرحله‌ای توسط تروجان‌های بانکی


پویاسازان فناوری اطلاعات: احراز هویت دو مرحله‌ای شامل مسیجی است که بسیاری از بانک‌ها مدت زیادی است که از آن استفاده می‌کنند. این روش، ایده‌ای خوب و معقول است اما در نوع خودش بی‌عیب نیست: محققان هشدار داده‌اند که می‌توان بسیار ساده‌تر از ده سال پیش، زمانی که محافظت از دستگاه‌های بانکی به تازگی محبوبیت یافته بود، به آن نفوذ کرد.به گزارش ایتنا از کسپرسکی آنلاین، متاسفانه برای نویسندگان تروجان‌های بانکی دور زدن رمز عبور ار طریق مسیج به راحتی آب خوردن است و آنها این کار را ماهرانه انجام می‌دهند. البته این کار نیازمند دانش خاص سایبری و کد نویسی است. حال در ادامه خواهیم گفت که تروجان‌های بانکی چگونه کار می‌کنند:۱. زمانی که یک کاربر اپلکیشن رسمی بانک را بر روی دستگاه خود راه‌اندازی می‌کند؛۲. تروجان اپلیکیشن را شناسایی می کند و UI خودش را پنهان می کند و از روی صفحه نمایش جعل می کند. دیگر اپلیکیشن جعلی هیچ فرقی با نسخه واقعی آن نخواهد داشت و کاربر متوجه آن نخواهد شد.۳. حال نوبت می‌رسد که کاربر رمز عبور و نام کاربری خود را در قالب برنامه جعلی وارد کند.۴. در این هنگام تروجان اعتبار کاربر را به مجرمان ارسال می‌کند و با در دست داشتن این اطلاعات مجرمان مجاز به ورود به حساب کاربری قربانی خواهند بود.۵. مجرمان به حساب کاربری قربانی وارد می‌شوند.۶. تلفن هوشمند کاربر مسیجی را با عنوان رمز عبور دریافت خواهد کرد.۷. در این مرحله تروجان از رسیدن این مسیج به کاربر جلوگیری می‌کند و آن را به مجرمان سایبری ارسال می‌کند.۸. در همین زمان این مسیج از دید کاربر پنهان می شود و به طوری که آن‌ها هیچ مسیجی را دریافت نمی‌کنند و همه چیز برای آن‌ها نرمال است.۹. با در دست داشتن این رمز عبور مجرمان می‌توانند به معملات بانکی و دربافت پول بپردازند.البته ما اغراق نمی‌کنیم و امکان دور زدن احراز هویت دو مرحله ای برای همه تروجان‌های بانکی مقدور نخواهد بود. قابل ذکر است که نویسندگان تروجان‌ها انتخاب زیادی برای حمله های خود ندارند: آن ها نمی توانند در بانک ها گروگان گیری کنند و از این راه به سرقت پول بپردازند.از این رو است که آن ها اغلب این راه را برای حمله‌های خود در نظر می‌گیرند.متاسفانه تعداد تروجان‌های بانکی در ماه ها و سال های گذشته کم نبوده است.Asacub : تروجان جاسوسی که از طریق اپلیکیشن‌های به سرقت دست می‌زد.Acecard: یکی از تروجان هایی بود که قادر به همپوشانی برخی از صفحات نمایش بانک ها با صفحات فیشنگ بود.Banloader: تروجان پلت فرم برزیلی قادر بود هم بر روی گوشی های هوشمند و هم بر روی کامپیوتر راه اندازی شود.شما کاملا ساده و راحت می‌توانید در برابر کلاهبرداری‌های تروجان‌های بانکی بایستید و از پول های خود محافظت کنید. مشکل اصلی در این جا است که این تروجان‌ها دقیقا با مقصود سرقت پول حمله می‌کنند و با گذشت زمان باگ‌های روند کاری خود را برطرف می کنند و روز به روز قوی‌تر به جلو می‌آیند.خوشبختانه روند سرقت بسیاری از تروجان‌های بانکی می‌توانند با راهکارهای امنیتی متوقف شوند و اما برای بانک‌ها که در معرض مستقیم خطرات تروجان‌ها هستند راهکارهای امنیتی‌اند پوینت می‌تواند از آن ها محافظت کند.ویروس‌های تروجان چیست؟اسب تروجان یا تروجان نوعی از بدافزارها است که اغلب به عنوان نرم افزار کاملا قانونی تغییر ظاهر می دهد. تروجان ها می توانند با مجرمان سایبری و هکرها دست به یکی کنند و برای بدست آوردن دسترسی سیستم کاربران تلاش کنند. کاربران اغلب از طریق مهندسی اجتماعی فریب می‌خورند و تروجان‌ها را بر روی سیستم خود راه اندازی می‌کنند. هنگامی که اجرا شد، مجرمان سایبری را قادر می سازند تا از شما جاسوسی کنند و اطلاعات حساس شما را به سرقت ببرند و به درب پشتی سیستم دسترسی یابند. این فعالیت‌ها می‌توانند شامل:•حذف اطلاعات•مسدود سازی اطلاعات•ویرایش اطلاعات•کپی کردن اطلاعات•اختلال در عملکرد کامپیوتر یا شبکه های کامپیوتریبرخلاف ویروس های کامپیوتری و کرم ها، تروجان ها قادر به تکرار یا پخش خود نیستند.تروجان‌ها چگونه به شما آسیب می‌رسانند؟تروجان‌ها با توجه به نوع اقداماتی که بر روی سیستم شما انجام می‌دهند می‌توانند طبقه بندی شوند:•درب پشتییک تروجان درب پشتی می‌تواند کنترل کامل از راه دور سیستم آلوده را به دست گیرد. آنها قادر خواهند بود هر کاری که می‌خواهند بر روی سیستم انجام دهند، این اختیارات شامل ارسال، دریافت، راه اندازی و پاک کردن فایل ها، نمایش اطلاعات و راه اندازی مجدد کامپیوتر خواهد بود. تروجان‌های درب پشتی اغلب دسته‌ای از کامپیوترهای قربانی را برای بات‌نت یا زامبی‌های شبکه که می‌تواند برای اهداف سایبری کاربرد داشته اشید، مورد استفاده قرار می دهند.•اکسپلویتاکسپلویت ها برنامه هایی اند که شامل اطلاعات یا کدهایی هستند که آسیب‌پذیری‌های نرم‌افزاری که در حال اجرا بر روی کامپیوتر شما است را به برای سوء استفاده کار می‌گیرند.•روت کیتروت کیت‌ها برای پنهان کردن اشیاء یا فعالیت‌های خاص بر روی سیستم شما طراحی شده اند. اغلب هدف اصلی آنها، جلوگیری از شناسایی برنامه‌های مخرب در حال آلودگی است.•تروجان‌های بانکی تروجان‌های بانکی به گونه‌ای طراحی شده‌اند که اطلاعات حساب شما را در زمان اتصال به سیستم‌های بانکداری آنلاین، سیستم‌های پرداخت الکترونیکی، کارت‌های اعتباری و ... به سرقت می برند.•تروجان های DDoS این تروجان‌ها حملات رد سرویس (DDoS) را علیه آدرس‌های اینترنتی ترتیب می‌دهند. Trojan-DDoS با ارسال انبوهی از درخواست‌ها از کامپیوترهای آلوده به آدرس اینترنتی هدف، وب‌سایت مورد نظر را دچار اختلال کرده یا حتی از کار می‌اندازند.•تروجان های Downloader این تروجان‌ها نسخه‌های جدید نرم‌افزارهای خرابکارانه از جمله تروجان‌ها و بدافزارها را روی کامپیوترهای آلوده دانلود و نصب می‌کنند.•تروجان های Dropper هکرها با استفاده از این تروجان‌ها می‌توانند تروجان‌ها و ویروس‌ها را روی سیستم‌های هدف نصب یا از شناسایی بدافزارها پیش‌گیری کنند. برخی از نرم‌افزارهای ضدویروس قادر به اسکن تمام اجزای این تروجان‌ها نیستند.•تروجان های FakeAV این تروجان‌ها با شبیه‌سازی عملکرد نرم‌افزارهای ضدویروس، کاربران را فریب می‌دهند. هدف این تروجان‌ها اخاذی از کاربران در ازای شناسایی و پاکسازی تهدیداتی است که اصلا وجود ندارد.•تروجان های GameThief وظیفه این تروجان‌ها سرقت اطلاعات حساب‌های کاربری بازیکنان آنلاین است.•تروجان های IM این تروجان‌ها رمز عبور حساب‌های کاربری کاربران برنامه‌های ارسال پیام فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، یاهو مسنجر، اسکایپ و دیگر برنامه‌های این‌چنینی را سرقت می‌کند.• تروجان های Ransom این نوع تروجان‌ها اطلاعات موجود روی کامپیوتر را دستکاری کرده تا عملکرد سیستم دچار اختلال شود یا کاربران دیگر قادر به دسترسی به بخشی از اطلاعات خود نباشند. مهاجمان تنها زمانی اختلال سیستم را برطرف یا دسترسی به داده‌ها را آزاد می‌کنند که کاربران باج طلب‌کرده آنها را بپردازند.•تروجان های SMS این تروجان‌ها با ارسال پیامک از گوشی‌های کاربران به شماره‌های خدمات تلفنی، هزینه‌های کاربران را افزایش می‌دهند.•تروجان های Spy ماموریت این تروجان‌ها جاسوسی نحوه کاربری افراد است. برای مثال Trojan-Spy از فعالیت‌های کاربران در کامپیوتر یا اینترنت اسکرین‌شات می‌گیرد، فهرستی از برنامه‌های درحال اجرا روی سیستم تهیه می‌کند و یا تمام اطلاعاتی را که کاربران از طریق صفحه‌کلید وارد می‌کنند به ثبت می‌رساند.•تروجان های Mailfinder این تروجان‌ها فهرست آدرس‌های ایمیل ذخیره شده در کامپیوتر کاربران را سرقت می‌کنند. انواع دیگر بدافزارها : Trojan-ArcBomb Trojan-Clicker Trojan-Notifier Trojan-Proxy Trojan-PSWچگونه از سیستم خود برابر تروجان‌ها محافظت کنیدبا نصب یک ضدبدافزار کارآمد می‌توانید دستگاه‌های الکترونیکی خود را از جمله PC، لپ‌تاپ، مک، تبلت و گوشی هوشمند برابر تروجان‌ها محافظت کنید. یک ضدبدافزار همه‌جانبه مانند اینترنت سکیوریتی کسپرسکی تروجان‌ها را شناسایی و از این حملات به PCها پیش‌گیری می‌کند. اینترنت سکیوریتی کسپرسکی برای اندروید نیز راهکاری جهانی برای تامین امنیت گوشی‌های هوشمند اندرویدی است. محصولات ضدبدافزار کسپرسکی برای سیستم‌های زیر عرضه شده است:•ویندوز•لینوکس•مک•گوشی‌های هوشمند•تبلت‌ها
کد خبر: PSIT-fa-49034

۵/۲۲/۲۰۱۷   | ۲۶


نماد اعتماد الکترونیک
back to top