۹۵/۵/۲۵، ۰۳:۲۰ عصر
بسیاری از کارشناسان فضای مجازی بر این عقیده هستند که ایجاد "سیستم احراز هویت دو مرحلهای" یکی از راهکارهای مناسب حال حاضر است که هکرها را از نفوذ به سایتها و سیستمهای بانکداری الکترونیک باز میدارد. اما به تازگی محققان امنیتی شرکت ترندمیکرو حملهای بسیار خطرناک و پیچیده با نام "Emmental" را شناسایی کردهاند که میتواند سیستم تایید هویت دو مرحلهای را هم رد کند.
این حملات با هدف نفوذ به سیستمهای بانکداری به ویژه برای کشورهای سوئیس، سوئد، اتریش و ژاپن طراحی شده است. این حمله با ارسال یک بدافزار برای کاربران بانکها، اقدام به سرقت حساب کاربری آنها کرده و در آخر برای دور زدن سیستمهای احراز هویت دو مرحلهای، آنها را به نصب یک برنامه بر روی گوشیهای تلفن همراه ترغیب میکند.
در این حمله ابتدا یک ایمیل جعلی با عناوینی مانند "صورت حساب از طرف یک شرکت معتبر " برای کاربران ارسال میشود که حاوی یک فایل ضمیمهای با پسوند RTF است. در این فایل، یک فایل اجرایی دیگر وجود دارد که در صورت اجرای آن یک گواهی ssl جعلی ساخته می شود و کاربر را به سمت یک سایت جعلی که از پیش طراحی شده است، هدایت می کند. پس از آن هنگامی که کاربر نام کاربری و کلمه عبور خود را برای ورود به اینترنت بانک وارد می کند، به راحتی اطلاعات احراز هویت خود را در اختیار مهاجمین قرار می دهد.
گزارشات شرکت امنیتی trend micro حملات Emmental بدافزار اندرویدی از احرازهویت دو عاملی گذشته و کد مخربی را اجرا می کند که تنظیمات DNS کامپیوتر را تغییر میدهد سپس آن نقاط توسط مهاجم اداره خواهد شد. خرابکاران اقدام خود را با ارسال بدافزار از طریق حملات فیشینگ لینکهای آلوده یا فایل ضمیمه شده از طرف فروشندگان محصولات مختلف شروع میکنند. این بدافزار تنظیمات روی سیستم را تغییر میدهد و سپس خودش را حذف میکند.
جالب اینکه این بدافزار حتی ssl certificate جعلی را روی سیستمها نصب میکند که باعث میشود سرورهای HTTPS آلوده به صورت پیشفرض امن و مطمئن جلوه کنند و کاربران هیچ هشدار امنیتی را دریافت نکنند و متوجه حضور آنها نشوند.
کار دیگر Emmental این است که تولید رمز session انجام دهد. در واقع پیامکهایی را از بانک رهگیری کرده و به سمت سرور کنترل و فرمان که همان c&c است، به شماره موبایل دیگری ارسال میکند و با این کار مهاجم نه تنها نام کاربری و رمز عبور بانکی را بدست میآورد، بلکه رمزهای Session بانکی آنلاین را نیز میدزدد. به این ترتیب کنترل کاملی روی حسابهای کاربری قربانی بدست میآورند.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
در این حمله ابتدا یک ایمیل جعلی با عناوینی مانند "صورت حساب از طرف یک شرکت معتبر " برای کاربران ارسال میشود که حاوی یک فایل ضمیمهای با پسوند RTF است. در این فایل، یک فایل اجرایی دیگر وجود دارد که در صورت اجرای آن یک گواهی ssl جعلی ساخته می شود و کاربر را به سمت یک سایت جعلی که از پیش طراحی شده است، هدایت می کند. پس از آن هنگامی که کاربر نام کاربری و کلمه عبور خود را برای ورود به اینترنت بانک وارد می کند، به راحتی اطلاعات احراز هویت خود را در اختیار مهاجمین قرار می دهد.
گزارشات شرکت امنیتی trend micro حملات Emmental بدافزار اندرویدی از احرازهویت دو عاملی گذشته و کد مخربی را اجرا می کند که تنظیمات DNS کامپیوتر را تغییر میدهد سپس آن نقاط توسط مهاجم اداره خواهد شد. خرابکاران اقدام خود را با ارسال بدافزار از طریق حملات فیشینگ لینکهای آلوده یا فایل ضمیمه شده از طرف فروشندگان محصولات مختلف شروع میکنند. این بدافزار تنظیمات روی سیستم را تغییر میدهد و سپس خودش را حذف میکند.
جالب اینکه این بدافزار حتی ssl certificate جعلی را روی سیستمها نصب میکند که باعث میشود سرورهای HTTPS آلوده به صورت پیشفرض امن و مطمئن جلوه کنند و کاربران هیچ هشدار امنیتی را دریافت نکنند و متوجه حضور آنها نشوند.
کار دیگر Emmental این است که تولید رمز session انجام دهد. در واقع پیامکهایی را از بانک رهگیری کرده و به سمت سرور کنترل و فرمان که همان c&c است، به شماره موبایل دیگری ارسال میکند و با این کار مهاجم نه تنها نام کاربری و رمز عبور بانکی را بدست میآورد، بلکه رمزهای Session بانکی آنلاین را نیز میدزدد. به این ترتیب کنترل کاملی روی حسابهای کاربری قربانی بدست میآورند.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.