افراد بسیاری در جمعه سیاه قربانی تروجانهای خطرناک بانکی میشوند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، زمستان در راه است و رفتهرفته افراد خود را برای خرید کریسمس آماده میکنند. حراج جمعه در آمریکا که به جمعه سیاه (Black Friday) معروف است روز بعد از مراسم شکرگزاری برگزار میشود و عملاً آخرین جمعه ماه نوامبر بهشمار میرود. در این حراج افراد برای خرید اجناس و کالاهای زیر قیمت سر و دست میشکنند. این شور و هیاهو روح زندگی دارد و بسیار امر هیجانانگیز و خوبی است؛ اما در این میان باید از یک چیز بر حذر بود: تروجانهای همیشه در حال کمین.
طعمه تروجانهای بانکی معمولاً کاربران سرویسهای مالیِ آنلاین بودهاند. آنها در حقیقت همیشه کمین میکنند تا در فرصتی مناسب دادهها را به تاراج برده و یا از دستگاههای هکشده باتنتهایی ساخته و سپس از آنها برای حملات آینده استفاده کنند. با این حال، برخی از این تروجانها قابلیتهای خود را در طول زمان افزایش دادهاند. آنها اکنون ورژنهای مختلفی دارند و دامنه خود را هر روز بیشتر توسعه میدهند. برخی از آنها دیگر قادرند به دستگاههای آلوده دسترسی روت داشتهباشند؛ تراکنش انجام دهند؛ کدهای مخرب دیگری را تزریق کرده، ویدئو ضبط کنند و غیره. قربانی چنین بدافزارهایی فقط افرادی نیستند که کارهای بانکی را بهصورت آنلاین انجام میدهند؛ بلکه بهطور کلی هر کسی که بهطور آنلاین خرید میکند میتواند به دام این تروجانها بیفتد.
بر اساس اطلاعات لابراتوار کسپرسکی، ۱۴ خانواده تروجان در حال هدف قرار دادن برندهای تجارت الکترونیک برای سرقت از قربانیاناند.
اصلیترین این تروجانها
عبارتاند از: Betabot ،Panda ،Gozi ،Zeus ،Chthonic ،TinyNuke ،Gootkit2 ،IcedID و SpyEye. اینها همگی تروجانهای بانکی هستند. روند شناسایی فعالیتهای آنها که به بخش تجارت الکترونیک (خرید آنلاین) ارتباط دارد در چند سال اخیر ارتقا یافته و هر سال بهتر و قویتر میشود. در سال ۲۰۱۵ رقم ۶.۶ میلیون اقدام شناسایی شد؛ این در حالی است که تا آخر سال ۲۰۱۸ این رقم به ۱۲.۳ میلیون خواهدرسید (بر اساس برونیابی رقم شناسایی ۹.۲ میلیون تا آخر سهماهه پایانی ۲۰۱۸). این یعنی ۱۲ درصد افزایش بین سالهای ۲۰۱۶ و ۲۰۱۷ و ۱۰ درصد افزایش احتمالی بین سالهای ۲۰۱۷ و ۲۰۱۸.
روش حملهتروجانها از برندهای تجارت الکترونیک (شرکتهای خرید آنلاین) برای به دام انداختن اطلاعات محرمانه کاربران (همچون لاگین، رمز عبور، شماره کارت، شماره تلفن و غیره) استفاده میکنند. برای انجام این کار، بدافزار میتواند جلوی ورود دادهها به سایتهای هدف را گرفته، محتوای صفحه آنلاین را دستکاری کرده و بازدیدکنندگان را به صفحات فیشینگ هدایت کند. برای مثال، تروجانها به مجرمان سایبری (که آنها را در پس پرده حمایت میکنند) این قابلیت را میدهند تا رفتار آنلاین کاربر را مورد کنترل و نظارت قرار دهند: ردیابی اینکه کدام سایتها روی دستگاه آلوده بازدید میشوند.
اگر تروجانی متوجه شود کاربر در حال جستوجو روی وبسایت تجارت الکترونیک مورد هدف است، قابلیت form-grabbing خود را فعال میسازد. form-grabbing در واقع تکنیکی است که مجرمان از آن برای ذخیرهسازی تمام اطلاعاتی استفاده میکند که کاربر در فرمهای اطلاعاتی روی وبسایت وارد میکند. چنین فرمهایی در یک وبسایت خرید آنلاین غالباً حاوی موارد زیر هستند: دادههای لاگین، رمزعبور، اطلاعات پرداختی مثل شماره کارت، تاریخ انقضای کارت و CVV.
چنانچه تأیید تراکنش دو مرحلهای وجود نداشتهباشد، آن وقت مجرمانی که پیشتر این اطلاعات را دزدیدهبودند اکنون میتوانند پول شما را به جیب بزنند.
برندهای طعمهبر اساس تحقیقات، ۱۴ خانواده بدافزارها -از میان سایتهای تجارت الکترونیک مصرفی- بهطور کلی ۶۷ سایت را مورد هدف قرار دادهبودند. این شامل ۳۳ سایت مصرفی و پوشاک (فروشگاههای لباس، کفش، هدایا، اسباببازی، جواهرآلات و فروشگاههای چندمنظوره)، هشت سایت لوازم الکترونیک، هشت سایت بازی و سرگرمی، دو سایت پرداخت آنلاین و سه پلتفرم خرید آنلاین و چند مورد دیگر میشود. بتابات (Betabot) بیش از ۴۶ سایت مختلف را مورد هدف قرار داده و تنها تروجانی است که تخصصش هدفگیری سایتهای بازی و سرگرمی است. این درحالی است که Gozi به طور کلی ۳۶ و Panda ۳۵ برند را مورد هدف قرار دادهاست.
چرا تروجانهای بانکی از سایتهای خرید آنلاین تغذیه میکنندیکی از احتمالات این است که تروجانها با فروش اطلاعات محرمانه به پول میرسند: تحقیقات ما بیش از سهمیلیون مجموعه اطلاعات محرمانه (روی سایتهای تجارت الکترونیک) را برای فروش در بازار کشف کردهاست که بهراحتی از طریق موتور جستوجوی گوگل قابل دسترسیاند. بالاترین قیمتها ظاهراً برای اکانتهای تجاریِ هکشده است. راه دیگر کسب درآمد میتواند استفاده از اطلاعات محرمانه است (به جای فروش آنها). مجرمان سایبری برای مثال میتوانند از اکانتهای سرقتشده در برنامههای پولشویی خود استفاده کنند؛ آنها در حقیقت با استفاده از اطلاعات محرمانه قربانی از وبسایتی خرید میکنند و بدینترتیب خود را به مشتریانِ ثابت شبیه میکنند. با این ترفند اقدامات مخرب خود را قانونی جلوه داده و همان اقلام را مجدداً میفروشند.
جغرافیای هدفدر سال ۲۰۱۸، حملات بدافزارها برای سرقت داده از طریق سایتهای خرید آنلاین خصوصاً در اروپا (همچون ایتالیا، فرانسه) و همچنین آمریکای شمالی، روسیه و بازارهای نوظهور بسیار فعالانه عمل کردهاست. برای مثال، اکثر کاربرانی که توسط بتابات مورد حمله قرار گرفتند از ایتالیا (۱۴.۱۳ درصد)، آلمان (۶.۰۴ درصد)، روسیه (۵.۵ درصد) و هند (۴.۸۷ درصد) بودند. Gozi نیز الگویی مشابه داشت: در ایتالیا ۱۹.۵۷ درصد، در روسیه ۱۳.۸۹ درصد، برزیل ۱۱.۹۶ درصد و در فرانسه ۵.۹۱ درصد کاربران به این تروجان مبتلا شدند.
توصیه و پیشنهاداتبه منظور مصون ماندن از گزند چنین تهدیداتی (در طول دوره حراج جمعه سیاه) لابراتوار کسپرسکی با هدف حفاظت از حریم سایبری شما اقدامات زیر را توصیه میکند:
اگر مشتری هستید:استفاده از راهحلی بهروز و قوی برای تمامی دستگاههایی که از طریق آنها خرید آنلاین انجام میدهید الزامی است. از وبسایتهایی که به نظر خطرناک و مشکوکاند و یا گویی ورژن کاملنشده وبسایت شرکتی معتبرند خودداری کنید.
روی لینکهای ناشناس در ایمیلها و یا پیامهای رسانههای اجتماعی کلیک نکنید؛ حتی اگر از جانب افرادی باشند که شما میشناسید. مگر آنکه از پیش منتظر دریافت چنین لینکی بوده باشید.
اگر معاملهگر و یا شرکت تجاری آنلاین هستید:برای پرداختیهای آنلاین خود از سرویسهای پرداخت سرشناس استفاده کنید و همیشه اپ پلتفرم خرید آنلاین خود را به روز نگه دارید. مطمئن باشید که در هر آپدیتی پچهای کارساز تعبیه شده است که سیستم شما را در برابر مجرمان سایبری کمتر آسیبپذیر میکند.
از راهحل امنیتی مناسب برای حفاظت از شرکت و یا مشتریان خود استفاده کنید. به اطلاعات شخصی که مشتریان از آن برای خرید از شما استفاده میکنند توجه کنید. از راهحل پیشگیری از جعل استفاده کنید تا هم شرکت خودتان و هم مشتریان در امان بماند.
همیشه در نظر داشتهباشید که میخواهید چه مبلغ پول را در یکبار تراکنش مالی آنلاین در حساب خود داشتهباشید. هرقدر ماندهحسابتان بیشتر باشد ارزش اکانت شما برای هکرها نیز بیشتر خواهدبود. تعداد تراکنشهای اعمالشده را محدود کنید و همیشه از احراز هویت دوعاملی استفاده کنید.
این تحقیق مبتنی بر دادههای بهدست آمده بود که البته از پیش، رضایت کاربران گرفته شدهاست. پژوهش ارائهشده همچنین توسط شبکه امنیتی کسپرسکی (KSN) مورد تحلیل و پردازش قرار گرفتهاست. همه بدافزارهای متعلق به تروجانهای بانکی (پوششدهیشده در این گزارش) توسط راهحلهای امنیتی لابراتوار کسپرسکی شناسایی و بلوکه شدند.