info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

تروجان بانکی و عکس سلفی

خلاصه :یک تروجان بانکی با جا زدن خود به جای برنامه‌های شناخته شده، اطلاعات کارت بانکی افراد را از آن‌ها سرقت می‌کند. از آنجایی که جدیدا بعضی از شرکت‌های پرداخت، مانند مستر کارت از عکس سلفی به عنوان روشی جایگزین به جای کلمه عبور در پرداخت‌های آنلاین استفاده می‌کنند؛ این روش تشخیص هویت جدید موقعیتی برای مهاجمین فراهم کرده است تا  با فریب قربانیان از حساب‌های بانکی آن‌ها سوء استفاده کنند.

بعضی از شرکت‌های پرداخت مانند مستر کارت از روش جایگزین گرفتن عکس سلفی به جای وارد کردن کلمه عبور برای تشخیص هویت در پرداخت‌های آنلاین رونمایی کرده‌اند. با ارائه این روش جدید، مهاجمین نیز دست به کار شده اند و از آن به عنوان راهی جدید برای فریب کاربران استفاده می‌کنند.

 

این تروجان بانکی، در قالب یک برنامه معتبر مانند یک پلاگین ویدیویی، شبکه‌های اجتماعی، بازار‌های برنامه‌های کاربردی و یا حتی برنامه‌های بانکی از کاربران درخواست نمایدتا یک عکس سلفی با کارت شناسایی خود بگیرند.

طبق گزارش آزمایشگاه تحقیقاتی کسپرسکی، این تروجان آخرین کار گروه Acecard هست که یکی از گروه‌های شناخته شده در تولید تروجان‌های بانکی در سیستم‌عامل اندروید است. به گفته کارشناسان، این تروجان، یکی از خطرناک‌ترین تروجان‌های بانکی شناخته شده تاکنون است.

با یک بار نصب موفق تروجان روی تلفن همراه یا تبلتی که دارای سیستم‌عامل اندروید است، تروجان اجازه دسترسی‌های لازم برای اجرای کد مخرب را از کاربر می‌گیرد. اجازه‌های دسترسی که همیشه هنگام نصب برنامه‌های جدید از کاربر گرفته می‌شود و غالبا کاربران بدون دقت به این اجازه‌های دسترسی، آن را تایید می‌کنند. سپس تروجان منتظر می‌ماند تا کاربر قربانی یکی از برنامه‌های کاربردی معتبر، بخصوص برنامه‌هایی که درخواست مشخصات کارت‌های بانکی برای آن‌ها قابل انتظار است را باز کند. در ادامه، تروجان خود را در قالب آن برنامه کاربردی به صورت یک پنجره جداگانه روی برنامه اصلی باز کرده و درخواست اطلاعات کارت بانکی و مشخصات فردی کاربر را می‌کند. در گام بعدی تروجان از کاربر می‌خواد یک عکس سلفی در حالی که کارت شناسایی خود را زیر صورت خود گرفته بگیرد.

اطلاعاتی که از کاربر گرفته می‌شود برای دستبرد به حساب بانکی آن‌ها بیش از نیاز بوده و برای ورود به یک حساب کاربری و انتقال پول تعدادی از آن‌ها نیز کافی است. همچنین این اطلاعات می‌تواند برای دسترسی به حساب‌های کاربری شبکه‌های اجتماعی افراد نیز مورد استفاده قرار بگیرد.

این نسخه از تروجان Acecard تاکنون در سنگاپور و هنگ کنگ قربانی‌هایی را داشته است. البته روشی که این تروجان به کار می‌برد جدید نیست و کسانی که اندکی با تکنولوژی آشنایی داشته باشند می‌توانند رفتار خرابکارانه این تروجان را تشخیص دهند؛ ولی با این حال افرادی که آشنایی زیادی با تکنولوژی ندارند قربانی این روش کلاه‌برداری می‌شوند.

از آنجایی که این برنامه‌های مخرب از منابع غیر معتبر و نه از بازار‌های معتبر برنامه‌های کاربردی به دست کاربران می‌رسد، به افراد توصیه می‌کنیم که از منابع غیر معتبر نرم‌افزار و برنامه کاربردی دانلود و نصب نکنند. همچنین به اجازه‌های دسترسی که برنامه در زمان نصب از کاربر می‌گیرد توجه کنند. همچنین توجه کتید که هیچ برنامه کاربردی به جز احتمالا برنامه بانکی شما از شما عکس سلفی برای حساب بانکی نمی‌خواهد! همیشه برای دادن اطلاعات مهم به برنامه‌های کاربردی اندکی تامل کنید.