Visszatért az alapokhoz egy banki trójai, hogy elkerülje a lebukást

A Trusteer biztonsági cég jelentése szerint a banki trójai programok készítői úgy próbálják megnehezíteni a káros szoftver felfedezését, hogy visszatérnek a hagyományos, adathalász szerű felhasználói adatlopási technikákhoz. A legtöbb banki trójai manapság már képes arra, hogy valós időben avatkozzon be az áldozat által kezdeményezett, az online bank felé irányuló munkamenetbe (session). Ebbe bele tartozik az is, hogy képesek a háttérben tranzakciókat végrehajtani, majd pedig úgy módosítani a böngészőben megjelenített egyenleget és az előzményeket, hogy az áldozat ebből semmit nem vesz észre. Emiatt a bankok olyan biztonsági megoldásokat telepítenek a saját rendszerükbe, amely azt monitorozza, hogy milyen interakciókat hajtanak végre az ügyfelek, és olyan anomáliákat keresnek, amelyek káros szoftver tevékenységre utalnak. A jelek szerint a malware készítők visszatértek az olyan hagyományos módszerekhez, hogy ellopják a felhasználói adatokat, és azokat egy másik számítógépről használva kerülik el a lebukást. A Trusteer kutatói a Tinba és a Tilon banki trójai programok olyan verzióját fedezték fel, amely meggátolja az áldozatot, hogy hozzáférjen a bank weboldalához, és egy hamis bejelentkező oldalt jelenít meg a böngészőben, miközben a címsorban az eredeti oldal címe látszik.

http://www.infoworld.com/d/security/banking-malware-returns-basics-evade-detection-212523?source=rss_security


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6554 – Google Chromium V8 sérülékenysége
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
Tovább a sérülékenységekhez »