سیستم‌های احراز هویت از طریق موبایل، هدف تروجان Hesperbot

به گزارش اِی وی نیوز ( پایگاه خبری امنیت شبکه و اطلاعات)، شرکت امنیتی ESET درباره یک تروجان بانکی جدید هشدار داد که برای این طراحی شده است که به سیستم‌های احراز هویت چند فاکتوری موبایل که برای مقابله با نسل‌های قدیمی‌تر بدافزارها ایجاد شده بودند، ضربه وارد نماید.

این تروجان که پس از کشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است، از ترفندهای معمولی مانند ثبت ضربات صفحه کلید، تهیه ویدئو و تزریق html بهره می‌برد، اما با استفاده از یک سرور VNC کنترل راه دور و یک برنامه موبایل برای گوشی‌های هوشمند، سیمبین، بلک‌بری و اندروید، هوشمندتر شده است.
این کمپین نخستین بار در جمهوری چک کشف شد که مهاجمین با استفاده از ایمیل‌های جعلی، خود را به جای سرویس پست این کشور جا زده بودند. این بدافزار در طول تابستان در ترکیه نیز فعالیت کرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نیز مواردی از فعالیت این بدافزار مشاهده شده است.
به گفته یک محقق ESET، تحلیل این تهدید نشان می‌دهد که ما درگیر یک تروجان بانکی شده‌ایم که عملکرد و اهدافی مشابه زئوس وSpyEye دارد، ولی تفاوت‌های عمده در پیاده‌سازی نشان می‌دهد که این یک خانواده جدید بدافزاری است و ویرایشی از تروجان‌های شناخته شده پیشین نمی‌باشد.
به نظر می‌رسد که این بدافزار برای این طراحی شده است که کلمات عبور یک‌بار مصرف و کدهای ارسال شده به گوشی‌های موبایل برای احراز هویت در لاگین را سرقت نماید. این بدافزار همچنین می‌تواند برای سرقت اطلاعات لاگین از نشست‌های بانکی موبایلی نیز مورد استفاده قرار گیرد.
حملات بر روی سیستم‌های بانکی حدود چهار سال پیش و با ظهور تروجان زئوس افزایش یافت و از آن زمان تا کنون، این حملات به صورت موجی بازگشت داشته است. در اوایل پیدایش زئوس، سیستم‌های بانکی آماده مقابله با این بدافزارها نبودند، اما اکنون وضعیت بهبود یافته است و دفاع و تعقیب بهتری در برابر خرابکاران صورت می‌گیرد.
وقوع موج تازه‌ای از حملات بانکی در ابتدای سال جاری و پس از لو رفتن کد بدافزار Carberp پیش‌بینی شده بود.
منبع: مرکز ماهر

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*