वेबसाइटें

न्यू बैंकिंग ट्रोजन घोड़े पोलिश प्राप्त करें

नेटवर्क सुरक्षा - ट्रोजन हॉर्स

नेटवर्क सुरक्षा - ट्रोजन हॉर्स

विषयसूची:

Anonim

एंड्रयू बानेकर द्वारा चित्रण आजकल सक्रिय ऑनलाइन बैंकिंग सत्रों को हाइजैक कर सकते हैं, और नए ट्रोजन हॉर्स पीड़ितों को यह देखने से रोकने के लिए खाते की शेष राशि नकली कर सकते हैं कि उन्हें धोखा दिया जा रहा है।

पारंपरिक रूप से, इस तरह के मैलवेयर ने विशिष्ट बैंकों के लिए उपयोगकर्ता नाम और पासवर्ड चुरा लिया; लेकिन आपराधिक को धन वापस लेने के लिए मैन्युअल रूप से समझौता किए गए खाते तक पहुंचना पड़ा। उन हमलों को रोकने के लिए, वित्तीय सेवाओं ने डिवाइस आईडी, भौगोलिक स्थान और चुनौतीपूर्ण प्रश्नों जैसे प्रमाणीकरण विधियों का विकास किया।

दुर्भाग्यवश, उन बाधाओं का सामना करने वाले अपराधियों को भी समझदार हो गया है। एक ट्रोजन हॉर्स, यूआरएलज़ोन इतना उन्नत है कि सुरक्षा विक्रेता फिनजन इसे अगली पीढ़ी के कार्यक्रम के रूप में देखता है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

ग्रेटर सोफिस्टिकेशन

आज बैंकिंग हमले हैं बहुत चुस्त और वास्तविक समय में होते हैं। कीलॉगर्स के विपरीत, जो केवल आपके कीस्ट्रोक को फिर से दबाते हैं, यूआरएलज़ोन क्रुक्स लॉग इन करने, आवश्यक प्रमाणीकरण की आपूर्ति करने और बैंक पृष्ठों को धोखा देकर सत्र को हाइजैक करने देता है। हमलों को मैन-इन-द-बीच हमलों के रूप में जाना जाता है क्योंकि पीड़ित और हमलावर एक ही समय में खाते तक पहुंचते हैं, और पीड़ित अपने खाते के साथ साधारण से कुछ भी नहीं देख सकता है।

फिनंजन के मुताबिक, एक बहुत ही जटिल URLzone प्रक्रिया अपराधियों को पीड़ित के बैंक खाते से लेने के प्रतिशत को पूर्व निर्धारित करने देती है; इस तरह, एसी-टिविटी एक वित्तीय संस्थान के अंतर्निहित धोखाधड़ी अलर्ट की यात्रा नहीं करेगा। पिछले अगस्त में, फिनजन ने कई जर्मन बैंक एसी-गिन धारकों से 22 दिनों में $ 17,500 प्रति दिन एक यूआरएलज़ोन आधारित चोरी दस्तावेज की थी, जिनमें से कई को यह नहीं पता था कि यह हो रहा था।

लेकिन यूआरएलज़ोन अधिकांश बैंक बॉटनेट से एक कदम आगे जाता है या ट्रोजन हॉर्स, आरएसए एंटीफ्राउड टीम का कहना है। बैंक ट्रोजन हॉर्स का उपयोग करने वाले अपराधी आम तौर पर पैसे लेते हैं और इसे पीड़ित के खाते से विभिन्न "म्यूल्स" में स्थानांतरित करते हैं - जो लोग खुद के लिए कटौती करते हैं और विदेशों में शेष धन को स्थानांतरित करते हैं, अक्सर विदेशी पते पर भेजे गए माल के रूप में।

यूआरएलज़ोन को यह भी पता चल रहा है कि यह कब देखा जा रहा है: जब आरएसए के शोधकर्ताओं ने यह दस्तावेज करने की कोशिश की कि यूआरएलज़ोन कैसे काम करता है, तो मैलवेयर ने नकली खदानों (अक्सर वैध पार्टियों) को धन हस्तांतरित किया, इस प्रकार जांच को विफल कर दिया।

साइलेंटबैकर और ज़ीउस

साइलेंटबैकर, जो तीन साल पहले दिखाई दिया था, एक फ़िशिंग साइट को लागू करने वाले पहले मैलवेयर प्रोग्रामों में से एक था। जब पीड़ितों ने किसी भी अलार्म को ट्रिगर किए बिना अपने पीसी पर क्रुक्स की नकली बैंकिंग साइट, मूकबैंकर इन-स्टॉल मैलवेयर का दौरा किया। साइलेंटबैकर ने बैंक खातों के स्क्रीनशॉट भी ले लिए, वैध साइटों से उपयोगकर्ताओं को रीडायरेक्ट किया, और एचटीएमएल पेजों को बदल दिया।

ज़ीउस (जिसे प्रेज बैंकिंग ट्रोजन और ज़बॉट भी कहा जाता है) एक बैंकिंग बॉटनेट है जो वाणिज्यिक बैंकिंग खातों को लक्षित करता है। सुरक्षा विक्रेता सिक्योरवर्क्स के अनुसार, ज़ीउस अक्सर एक विशिष्ट बैंक पर केंद्रित होता है। पीड़ितों ने सफलतापूर्वक किसी खाते में लॉग इन करने के बाद तक प्रतीक्षा करके प्रमाणीकरण प्रक्रियाओं को हराने के लिए यह पहला बैंकिंग ट्रोजन घोड़ों में से एक था। इसके बाद यह बैंक का प्रतिरूपण करता है और सामाजिक सुरक्षा नंबर या अन्य व्यक्तिगत जानकारी के लिए अनुरोध को अविभाज्य रूप से इंजेक्ट करता है।

ज़ीउस पीसी को संक्रमित करने के लिए पारंपरिक ई-मेल फ़िशिंग विधियों का उपयोग करता है चाहे वह व्यक्ति बैंकिंग प्रमाण-पत्र में प्रवेश करता हो या नहीं। एक हालिया ज़ीउस से संबंधित हमले आईआरएस से ई-मेल के रूप में सामने आए।

पिछले बैंकिंग ट्रोजन हॉर्स के विपरीत, ज़ीउस संक्रमण का पता लगाने में बहुत मुश्किल है क्योंकि प्रत्येक पीड़ित को इसका थोड़ा अलग संस्करण मिलता है।

क्लैंपी

क्लैम्पी, ज़ीउस की तरह एक बैंक बॉटनेट, वर्षों से निष्क्रिय रहा लेकिन हाल ही में काफी सक्रिय हो गया। सिक्योरवर्क्स के मैलवेयर शोध के निदेशक जो स्टीवर्ट के मुताबिक, क्लैंपी लगभग 4500 वित्तीय साइटों के लिए उपयोगकर्ता नाम और पासवर्ड जानकारी कैप्चर करता है। यह इस जानकारी को इसके आदेश और नियंत्रण सर्वर पर रिले करता है; अपराधी धनराशि चोरी या माल खरीदने के लिए तुरंत डेटा का उपयोग कर सकते हैं, या बाद में उपयोग के लिए इसे बचा सकते हैं। वाशिंगटन पोस्ट ने क्लैंपी बोनेट के कई पीड़ितों की कहानियां एकत्र की हैं।

क्लैंपी पीड़ित को बैंक खाते में प्रवेश करने की प्रतीक्षा करके उपयोगकर्ता प्रमाणीकरण को हरा देता है। यह तब एक स्क्रीन प्रदर्शित करता है जिसमें कहा गया है कि बैंक सर्वर अस्थायी रूप से रखरखाव के लिए नीचे है। जब पीड़ित आगे बढ़ता है, तो क्रुक्स सख्ती से सक्रिय बैंक सत्र को हाइजैक करते हैं और खाते से पैसे स्थानांतरित करते हैं।

अपने डेटा की रक्षा करना

चूंकि इनमें से अधिकतर मैलवेयर संक्रमण तब होते हैं जब पीड़ित फ़िशिंग ई-मेल का जवाब देते हैं या एक समझौता साइट पर सर्फ करें, सिक्योरवर्क्स 'स्टीवर्ट आपकी बैंकिंग गतिविधियों को एक समर्पित मशीन पर सीमित करने की सिफारिश करता है जिसका उपयोग आप केवल अपने शेष राशि की जांच करने या बिलों का भुगतान करने के लिए करते हैं।

वैकल्पिक रूप से, आप उबंटू लिनक्स जैसे एक मुक्त ओएस का उपयोग कर सकते हैं, जो बूट से एक सीडी या एक थंबड्राइव। कोई ऑनलाइन बैंकिंग करने से पहले, उबंटू बूट करें और अपने बैंक साइट को एसी-सेस करने के लिए शामिल फ़ायरफ़ॉक्स ब्राउज़र का उपयोग करें। अधिकांश बैंकिंग ट्रोजन हॉर्स विंडोज पर चलते हैं, इसलिए अस्थायी रूप से एक गैर-विंडोज ओएस का उपयोग करके उन्हें मोबाइल फोन के माध्यम से बैंकिंग करता है।

मुख्य चरण, हालांकि, आपके एंटीवायरस सॉफ़्टवेयर को चालू रखना है; अधिकांश सुरक्षा कार्यक्रम नए बैंकिंग ट्रोजन हॉर्स का पता लगाएंगे। नवीनतम हमलों के खिलाफ पीसी की रक्षा करने के लिए पुरानी एंटीवायरस हस्ताक्षर फ़ाइलें धीमी हो सकती हैं, लेकिन 2010 के संस्करणों में क्लाउड-आधारित हस्ताक्षर सुरक्षा तुरंत खतरों को खत्म करने के लिए है।