Video: How to Remove a Trojan - Virus - Malware from windows (Tháng mười một 2024)
SecurityWatch không xa lạ gì với phần mềm độc hại trên điện thoại di động, các cuộc tấn công botnet và Trojan ngân hàng, nhưng hầu hết mọi người chỉ có một sự hiểu biết mơ hồ về cách ba người đó kết hợp với nhau. Một số mối đe dọa ngân hàng di động lớn nhất ảnh hưởng đến người dùng hiện nay là gì?
Với hàng ngàn mẫu phần mềm độc hại được tạo ra mỗi ngày, thật dễ dàng để quên rằng nhiều trong số chúng là các biến thể của phần mềm độc hại hiện có ngoài tự nhiên. Các nhà nghiên cứu nhóm chúng vào các gia đình phần mềm độc hại để theo dõi cách chúng phát triển. Chọc vào các gia đình phần mềm độc hại di động cảm thấy như rơi xuống lỗ thỏ tục ngữ. Chúng ta sẽ đi đâu tiếp theo? Chúng tôi đã yêu cầu công ty tình báo Web Recorded Future giúp chúng tôi.
Recorded Future cung cấp một nền tảng thông minh Web phân tích thông tin được thu thập từ nhiều nguồn khác nhau để liên kết thông tin liên quan và tìm các mẫu. Nhiễm phần mềm độc hại có xu hướng lặp đi lặp lại khi chúng lây lan trên hàng ngàn và hàng triệu máy tính, khiến chúng dễ dự đoán và theo dõi hơn, Chris Ahlberg, người sáng lập Record Future, nói với Security Watch.
Lính gác già
Nếu có một cuộc thi đố và một câu hỏi về ba Trojans ngân hàng di động lớn nhất được đưa ra, nhóm Security Watch sẽ dễ dàng có thể xé toạc những cái tên Zeus, SpyEye và Carberp. Zeus, ông trùm của Trojans ngân hàng xuất hiện lần đầu tiên vào năm 2006 và nhảy lên nền tảng di động vào năm 2010. Đã có các biến thể Zitmo (Zeus-in-the-mobile) cho các hệ điều hành di động khác nhau, nó không chỉ giới hạn ở Android.
Điều đáng chú ý về Zeus là mặc dù người sáng tạo thực tế, chỉ được biết đến với cái tên "Slasta", đã nghỉ hưu vài năm trước, nhưng nó vẫn hoạt động mạnh mẽ vì các tội phạm khác đã tiếp tục tinh chỉnh phần mềm độc hại để kiên cường hơn với thực thi pháp luật và phòng thủ an ninh.
SpyEye xuất hiện vào năm 2009 với tư cách là đối thủ của Zeus và đến năm 2010, đã vượt qua Trojan ngân hàng cũ về số lượng thiệt hại mà nó gây ra. SpyEye có giao diện thân thiện với người dùng, được cập nhật thường xuyên và được bán trên thị trường chợ đen với các mức giá dao động từ 1.000 đến 8.500 đô la. Yếu tố di động xuất hiện vào tháng 1 năm 2011.
SpyEye được cho là một trong những loại phần mềm độc hại thành công nhất trong lịch sử, khá ấn tượng khi xem xét FBI tin rằng phần mềm này chỉ được bán cho 150 cá nhân. Một khách hàng, được gọi là Soldier, đã đánh cắp 3, 2 triệu đô la chỉ trong sáu tháng.
Câu chuyện của SpyEye có thể sắp kết thúc, vì kẻ chủ mưu đằng sau SpyEye, Alexanderr Andreevich Panin, đã phạm tội âm mưu phạm tội lừa đảo qua dây và băng tần gần đây và dự kiến sẽ bị kết án vào ngày 29 tháng Tư. phát triển ngay cả khi không có người tạo ban đầu ở vị trí lãnh đạo, SpyEye sẽ biến mất và các Trojans ngân hàng khác sẽ thế chỗ.
Phát triển phần mềm độc hại
Băng đảng đứng sau Carberp bắt đầu hoạt động vào năm 2009 nhưng không thực sự nhảy sang lĩnh vực di động cho đến năm 2012, khi các nhà nghiên cứu tìm thấy các thành phần độc hại của Android giả mạo như các ứng dụng ngân hàng di động từ hai ngân hàng lớn nhất của Nga là Sberbank và Alfa-Bank. Trojan Carberp nhắm vào các nạn nhân ở Nga, Ukraine, Belarus, Kazakhstan và Moldova.
Mặc dù là kẻ cầm đầu băng đảng bị cáo buộc, 20 nhà phát triển bị cáo buộc và tám cá nhân khác có liên quan đến Carberp đã bị chính quyền Nga và Ukraine bắt giữ, câu chuyện Carberp vẫn chưa kết thúc, vì mã nguồn của Carberp đã bị rò rỉ vào năm 2013. Giống như Zeus, bất cứ ai bây giờ có thể sửa đổi Carberp. Có thể là trong khi Carberp ban đầu ở lại Nga và các nước cộng hòa thuộc Liên Xô cũ, các biến thể mới có thể xuất hiện ở Châu Âu, Hoa Kỳ hoặc Châu Mỹ Latinh.
Các Trojans mới nổi
Hesperbot và Qadar là những đứa trẻ mới trong khối cho phần mềm độc hại ngân hàng. Cả hai được phát hiện vào năm 2013, họ đã bận rộn ở Châu Âu, Châu Á và Úc. Các nhà nghiên cứu lần đầu tiên biết đến Hesperbot vào năm 2013, đầu tiên ở Thổ Nhĩ Kỳ và sau đó là Tiệp Khắc. Hesperbot có chức năng tương tự SpyEye và Zeus, cùng với các thủ thuật nâng cao hơn, chẳng hạn như khả năng tạo một máy chủ VNC ẩn trên hệ thống bị nhiễm để truy cập từ xa.
Dữ liệu cho thấy nó đã lan từ Thổ Nhĩ Kỳ sang Bồ Đào Nha và phần còn lại của châu Âu. Có báo cáo về nhiễm trùng ở Úc chỉ trong tháng này. Hesperbot lây lan bằng cách sử dụng một kỹ thuật khá phổ biến (nhưng hiệu quả!): Email lừa đảo giả mạo dưới dạng tin nhắn từ các dịch vụ bưu chính. Nạn nhân bị lừa cài đặt ống nhỏ giọt Hesperbot.
Biểu đồ của Qadar tương đối yên tĩnh, nhưng nó đã hoạt động ở Hà Lan, Pháp, Canada, Ấn Độ, Úc và Ý. Giống như Zeus, nó dựa vào một cuộc tấn công người dùng trong trình duyệt để tiêm các trường và các thành phần trang khác trên các trang HTML. Người dùng bị lừa từ bỏ thông tin nhạy cảm như thông tin ngân hàng di động hoặc hiển thị các trang khác nhau để che giấu các giao dịch ngân hàng gian lận.
Trojan ngân hàng di động rất tích cực, nhắm mục tiêu các thiết bị người dùng để có quyền truy cập vào tài khoản ngân hàng của bạn. Giống như bạn bảo vệ PC của mình để ngăn ngừa nhiễm phần mềm độc hại, hãy cẩn thận với những gì bạn làm với thiết bị di động của mình. Hãy cẩn thận về những ứng dụng bạn đang tải xuống và xem những tin nhắn SMS hoặc email đáng ngờ yêu cầu bạn cung cấp thông tin cá nhân. Bạn cũng có thể kiểm tra xem chúng tôi về các ứng dụng xấu mỗi tuần trên Mobile Threat Thứ hai.