Ponsel Versi Cridex Banking Trojan | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jun 11, 2013

Ponsel Versi Cridex Banking Trojan

Trojan perbankan populer biasanya datang dengan komponen seluler yang memungkinkan penjahat cyber untuk memotong dua sistem faktor otentikasi dan memperoleh akses ke rekening bank korban mereka.

Komponen Mobile Zeus (ZitMo), SpyEye (SPitMo), Citadel (CitMo) dan Carberp telah ada selama beberapa waktu. Sekarang, para ahli dari RSA mengatakan bahwa mereka juga telah melihat sebuah forwarding aplikasi SMS untuk Cridex (Bugat) malware.

Versi terbaru dari Benteng dirancang untuk membajak sesi perbankan online dan korban trik dalam men-download dan menginstal komponen ponsel, dijuluki BitMo, pada Android mereka, BlackBerry atau perangkat Symbian. perangkat IOS tidak rentan.

Selama instalasi, malware permintaan izin untuk mengakses pesan SMS. Sementara itu, pada PC, layar muncul menanyakan korban untuk memasukkan kode dari perangkat mobile.

Dengan cara ini PC yang terinfeksi terhubung ke perangkat mobile.

Para ahli mengatakan tidak ada yang benar-benar novel tentang BitMo. Ini hanya dirancang untuk menyembunyikan pesan yang dikirim oleh bank kepada korban, menonaktifkan audio alert untuk pesan tersebut, dan meneruskan semua pesan penting kembali ke penjahat cyber.

Dengan cara ini, ketika penjahat melakukan penipuan transaksi, pesan konfirmasi dan password satu kali dikirim oleh bank akan diteruskan langsung kepada mereka. Korban tetap sepenuhnya menyadari apa yang terjadi.

"Meskipun injeksi-set dibuat oleh pengembang Bugat ini, serta mekanisme distribusi yang dirancang untuk memberikan APKs / BlackBerry OS BitMo apps memang canggih, aplikasi malware yang sebenarnya agak dasar dan tidak menunjukkan inovasi," Limor Kessem, cybercrime dan penipuan online spesialis komunikasi di RSA, mencatat.

"Yang sedang berkata, itu sangat jelas bahwa semua Trojan perbankan, kedua kode komersial dan pribadi dioperasikan, pastikan untuk memasukkan SMS-Forwarders untuk operasi kriminal mereka. Tampaknya sederhana mencukupi SMS-forwarder untuk tujuan pembajakan kode faktor otentikasi kedua dan dengan demikian mungkin menyelesaikan upaya penipuan yang akan dinyatakan gagal. "

Artikel Terkait

0komentar:

Post a Comment