A banki adatok megkaparintására törekvő kiberbűnözők számára egyre inkább leküzdhető akadálynak számít az SMS-alapú hitelesítés. A legújabb trükkjükkel minden olyan információt megszerezhetnek, amik banki szolgáltatások jogosulatlan igénybevételéhez szükségesek lehetnek.

Az online banki szolgáltatásokat sújtó fenyegetettségek miatt a bankok többsége már régóta alkalmaz többfaktoros hitelesítést, ami az esetek nagy részében SMS-alapú azonosítást jelent. Amikor a felhasználó be szeretne jelentkezni egy online banki rendszerbe, akkor a felhasználónevén, a jelszaván és az egyéb azonosításra szolgáló adatain kívül egy SMS-ben kapott, egyszer használatos jelszót is meg kell adnia. Ez a hitelesítési forma többek között akkor nyújt biztonságot, amikor a felhasználó számítógépe egy olyan kémprogrammal fertőződik meg, amely képes az azonosító adatokat kiszivárogtatni a csalók számára, akik azonban az SMS-ben érkező kódok hiányában közvetlenül nem tudnak kárt okozni. Nyilvánvalóan mindez igencsak bosszantja a kiberbűnözőket, akik az okostelefonok térhódításával új taktikát vetettek be, és már a banki SMS-eket is igyekeznek megkaparintani.

A Trusteer kutatói 2011 szeptemberében fedeztek fel egy olyan mobil károkozót, amely az Android alapú készülékekről volt képes banki SMS-ek kiszivárogtatására. A kártékony kód a SPITMO (SpyEye in the mobile) nevet kapta, ami egyben arra utal, hogy a Windows-os számítógépeket megfertőző, banki adatok eltulajdonítására alkalmas SpyEye trójai kiegészítőjeként funkcionál. Tavaly óta a kiberbűnözés korántsem hagyott fel a mobil kártevők fejlesztésével, sőt egyre kifinomultabb módszereket alkalmaz. Erre utal a nemrégen lefülelt Tatanga malware is, amely úgynevezett MITMO (man in the mobile) alapú támadásokra ad lehetőséget.

Hogyan működik a károkozó?

A Trusteer szerint a mostani támadások során a Tatanga és a SPITMO legújabb variánsa együtt okoz problémákat. A támadók ezúttal is jelentős mértékben alapoznak a felhasználók hiszékenységére, kíváncsiságára. Először mindig a PC-ket fertőzik meg, majd web injection technikákkal manipulálják a banki oldalakat. Ezeken olyan információkat tesznek közzé, amik szerint az adott banki szolgáltatás igénybevételéhez a mobil készülékre le kell tölteni egy olyan biztonsági alkalmazást, amelyet egyébként már 15 millióan használnak világszerte. Nyilvánvalóan ezekből az állításokból semmi sem igaz, mindössze a megtévesztést szolgálják.

Amikor a felhasználó úgy dönt, hogy feltelepíti a szoftvert, akkor először ki kell választania, hogy iOS, BlackBerry, Android vagy Symbian alapú mobil készüléket használ. Amennyiben nem az Androidot választja, akkor egy olyan üzenetet kap, hogy nincs további teendője. Ha viszont az Androidot jelöli be, akkor a csalók egy telefonszámot kérnek, amelyre kiküldenek egy SMS-t a mobil alkalmazás letöltésére szolgáló linkkel valamint egy aktiváló kóddal együtt. Ha a felhasználó ezt a mobil programot feltelepíti, akkor tulajdonképpen teljesen kiszolgáltatja a banki felhasználói fiókját, hiszen a fertőzött PC-jéről kikerülhet a felhasználóneve és a jelszava, míg a mobiljára telepített káros alkalmazás minden SMS-t továbbít a csalók számára.

A Trusteer eddigi vizsgálatai és megfigyelései alapján kijelenthető, hogy jelenleg elsősorban a német, holland, portugál és spanyol bankok ügyfeleit szemelték ki maguknak az internetes csalók. Egyelőre magyarországi esetekről nem érkeztek hírek. Ugyanakkor fontos megjegyezni, hogy a későbbiekben az Android mellett más mobil platformok is célkeresztbe kerülhetnek, így a körültekintő, megfontolt internetezésre és mobilozásra egyre nagyobb szükség van, különösen azon weboldalak esetében, amelyeken bizalmas adatok megadására is sor kerül. Mindezek mellett pedig természetesen fontos a naprakészen tartott biztonsági alkalmazások használata.

Forrás: computerworld.hu

Tafedim tea

Igmándi Sajtműhely

WeblapWebáruház.hu

Map

free counters

Nézettség összesen

Cikk: 80 144 326 megtekintés

Videó: 52 659 566 megtekintés

MTI Hírfelhasználó

Látogatók

Összesen7535442

Jelenleg az oldalon

3
Online

Interreg CE1013 REFREsh