Visszatért az alapokhoz egy banki trójai, hogy elkerülje a lebukást

A Trusteer biztonsági cég jelentése szerint a banki trójai programok készítői úgy próbálják megnehezíteni a káros szoftver felfedezését, hogy visszatérnek a hagyományos, adathalász szerű felhasználói adatlopási technikákhoz. A legtöbb banki trójai manapság már képes arra, hogy valós időben avatkozzon be az áldozat által kezdeményezett, az online bank felé irányuló munkamenetbe (session). Ebbe bele tartozik az is, hogy képesek a háttérben tranzakciókat végrehajtani, majd pedig úgy módosítani a böngészőben megjelenített egyenleget és az előzményeket, hogy az áldozat ebből semmit nem vesz észre. Emiatt a bankok olyan biztonsági megoldásokat telepítenek a saját rendszerükbe, amely azt monitorozza, hogy milyen interakciókat hajtanak végre az ügyfelek, és olyan anomáliákat keresnek, amelyek káros szoftver tevékenységre utalnak. A jelek szerint a malware készítők visszatértek az olyan hagyományos módszerekhez, hogy ellopják a felhasználói adatokat, és azokat egy másik számítógépről használva kerülik el a lebukást. A Trusteer kutatói a Tinba és a Tilon banki trójai programok olyan verzióját fedezték fel, amely meggátolja az áldozatot, hogy hozzáférjen a bank weboldalához, és egy hamis bejelentkező oldalt jelenít meg a böngészőben, miközben a címsorban az eredeti oldal címe látszik.

http://www.infoworld.com/d/security/banking-malware-returns-basics-evade-detection-212523?source=rss_security


Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »