کد منبع برنامه تروجان بانکداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد.این برنامه مخرب که محققان RSA آن را iBanking نامیدند، می تواند از مکانیزم های امنیتی مبتنی بر تلفن همراه که توسط سایت های بانکی استفاده می شود، عبور کند.
به گزارش پول پرس، محققان بر این باور هستند که نشت کد منبع تروجان بانکداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیک حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
کد منبع برنامه تروجان بانکداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیک حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
این برنامه مخرب که محققان RSA آن را iBanking نامیدند، می تواند از مکانیزم های امنیتی مبتنی بر تلفن همراه که توسط سایت های بانکی استفاده می شود، عبور کند.
بسیاری از بدافزارهای کامپیوترهای شخصی که کاربران بانکداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند. این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانکی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس کاربران را به سرقت ببرند.
بسیاری از بانک ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراکنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند. سیستم تفویض اختیار تراکنشی با ارسال کدهای یک بار مصرف یکتا به شماره تلفن همراه مشتریان از طریق سیستم پیام کوتاه کار می کند.
محققان امنیتی بر این باورند که بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانکی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت کند، صداهای محیط را با استفاده از میکروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد. هم چنین این بدافزار می تواند به یک سرور کنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یک برنامه مخرب نیست بلکه یک کلاینت بات نتی است.
با توجه به نشت کد منبع این تروجان این احتمال می رود که در آینده حملات بیشتری از این نوع بدافزار صورت گیرد. به کاربران توصیه می شود تا برای کاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریکی استفاده نمایند.
انتهای پیام