Hjem Securitywatch Forstå de 5 beste banktrojanerne

Forstå de 5 beste banktrojanerne

Video: RSB Mobile. Весь банк в твоем смартфоне (Oktober 2024)

Video: RSB Mobile. Весь банк в твоем смартфоне (Oktober 2024)
Anonim

SecurityWatch er ikke fremmed for skadelig malware, botnetangrep og banktrojanere, men de fleste har bare en disig forståelse av hvordan disse tre ser ut sammen. Hva er noen av de største mobilbanktruslene som berører brukere i dag?

Med tusenvis av unike malware-prøver som blir laget hver dag, er det lett å glemme at mange av dem er varianter av eksisterende malware ute i naturen. Forskere grupperer dem i skadelige familier for å spore hvordan de utvikler seg. Å pirke på mobile malware-familier føltes som å falle ned på det ordspråklige kaninhullet. Hvor skal vi videre? Vi ba Web intelligence-selskapet Record Future om å hjelpe oss.

Record Future tilbyr en Web intelligence-plattform som analyserer informasjon samlet fra en lang rekke kilder for å koble relatert informasjon og finne mønstre. Malware-infeksjoner har en tendens til å være repetitive når de spres over tusenvis og millioner av datamaskiner, noe som gjør dem lettere å forutsi og spore, sa Chris Ahlberg, grunnleggeren av Record Future, til Security Watch.

Den gamle garde

Hvis det var en trivia-konkurranse og et spørsmål om tre største mobilbank-trojanere dukket opp, ville Security Watch-teamet lett kunne rasle av navnene Zeus, SpyEye og Carberp. Zeus, bestefarfar til bank-trojanere dukket først opp i 2006 og hoppet til mobilplattformen i 2010. Det har vært Zitmo (Zeus-in-the-mobile) varianter for forskjellige mobile operativsystemer - det er ikke begrenset til bare Android.

Det som er bemerkelsesverdig med Zeus, er at selv om den faktiske skaperen, som bare er kjent for verden som "Slavik, " gled ut i pensjon for noen år siden, forblir den svært aktiv fordi andre kriminelle har fortsatt å avgrense skadelig programvare for å være mer motstandsdyktige mot rettshåndhevelse og sikkerhetsforsvar.

SpyEye kom inn på scenen i 2009 som en Zeus-rival, og hadde i 2010 overgått den eldre bank-trojaneren i mengden skade den forårsaket. SpyEye hadde et brukervennlig grensesnitt, ble regelmessig oppdatert og ble solgt på det svarte markedet med prislapper fra $ 1000 til $ 8 500. Mobilelementet dukket opp i januar 2011.

SpyEye antas å være en av de mest vellykkede typene malware i historien, noe som er ganske imponerende med tanke på at FBI mener programvaren ble solgt til bare 150 personer. En kunde, kjent som Soldier, stjal 3, 2 millioner dollar på bare seks måneder.

SpyEyes historie kan nærme seg slutten, da masterminden bak SpyEye, Aleksandr Andreevich Panin, erklærte seg skyldig for sammensvergelse for å begå tråd- og båndsvindel nylig og skal etter planen bli dømt 29. april. Eksperter mener at i motsetning til Zeus, som fortsetter å forbedre og utvikle seg selv uten den opprinnelige skaperen ved roret, SpyEye vil forsvinne og andre banktrojanere vil ta sin plass.

Evolving Malware

Gjengen bak Carberp startet sin virksomhet i 2009, men hoppet ikke over til mobilområdet før i 2012, da forskere fant ondsinnede Android-komponenter som ble maskeret som mobilbank-apper fra Russlands to største banker, Sberbank og Alfa-Bank. Carberp Trojan målrettet ofre i Russland, Ukraina, Hviterussland, Kasakhstan og Moldova.

Selv om den påståtte lederen av gjengen, 20 påståtte utviklere og åtte andre personer tilknyttet Carberp er blitt arrestert av russiske og ukrainske myndigheter, er ikke Carberp-historien over, ettersom Carberps kildekode ble lekket i 2013. Mye som Zeus, noen kan nå endre Carberp. Det er mulig at mens Carberp opprinnelig bodde i Russland og tidligere sovjetrepublikker, kan det dukke opp nye varianter i Europa, USA eller Latin-Amerika.

Upstart-trojanerne

Hesperbot og Qadar er de nye barna på blokken for malware malware. Begge oppdaget i 2013, de har vært opptatt i Europa, Asia og Australia. Forskere ble først kjent med Hesperbot i 2013, først i Tyrkia og deretter i Tsjekkoslovakia. Hesperbot har lignende funksjonalitet som SpyEye og Zeus, sammen med mer avanserte triks, for eksempel muligheten til å lage en skjult VNC-server på det infiserte systemet for ekstern tilgang.

Data viser at det har spredd seg fra Tyrkia til Portugal og resten av Europa. Det ble rapportert om infeksjoner i Australia akkurat denne måneden. Hesperbot sprer seg ved hjelp av en ganske vanlig (men effektiv!) Teknikk: phishing-e-postmeldinger som er beskjed som meldinger fra posttjenester. Ofre blir lurt til å installere Hesperbot-dropperen.

Qadars graf er relativt stille, men den er allerede aktiv i Nederland, Frankrike, Canada, India, Australia og Italia. I likhet med Zeus, er det avhengig av et mann-i-nettleseren angrep for å injisere felt og andre sideelementer på HTML-sider. Brukere blir lurt til å gi fra seg sensitiv informasjon som legitimasjon for mobilbank, eller vist forskjellige sider for å skjule falske banktransaksjoner.

Trojanere for mobilbanker er veldig aktive og målretter brukerenheter for å få tilgang til bankkontoer. På samme måte som du beskytter PC-ene dine for å forhindre malware-infeksjoner, må du være forsiktig med hva du gjør med dine mobile enheter. Vær forsiktig med hvilke apper du laster ned, og pass på mistenkelige SMS- eller e-postmeldinger som ber deg om personlig informasjon. Du kan også sjekke utseendet vårt på dårlige apper hver uke på Mobile Threat mandag.

Forstå de 5 beste banktrojanerne