Wie Computerviren die Zwei-Faktor-Authentifizierung umgehen.


Wie Computerviren die Zwei-Faktor-Authentifizierung umgehen.
Wie Computerviren die Zwei-Faktor-Authentifizierung umgehen.

Wie Computerviren die Zwei-Faktor-Authentifizierung umgehen.

Die Zwei-Faktor-Authentifizierung per SMS wird seit geraumer Zeit von der großen Mehrheit der Banken genutzt. Natürlich ist ein solcher Schutz besser als nichts, aber er ist auch nicht unüberwindbar: Die Forscher warnten davor, dass es für weitere Jahre einfach ist, ihn zu umgehen

Die Zwei-Faktor-Authentifizierung per SMS wird seit geraumer Zeit von der großen Mehrheit der Banken genutzt. Natürlich ist ein solcher Schutz besser als nichts, aber er ist auch nicht unüberwindbar: Forscher warnten davor, dass er vor zehn Jahren, als diese Schutzmaßnahme gerade an Popularität gewann, leicht zu umgehen war.

Leider haben die Entwickler von Bank-Trojanern ziemlich schnell Methoden zur Umgehung von Einmalpasswörtern gemeistert, die in SMS gesendet werden. So funktioniert es in modernen mobilen Banking-Trojanern:

Der Benutzer startet eine echte Banking-App auf seinem Smartphone. Der Trojaner erkennt, welche Anwendung von welcher Bank verwendet wird, und überlappt die Schnittstelle mit seiner eigenen, indem er dem Benutzer einen gefälschten Bildschirm zeigt. Äußerlich ist eine gefälschte Anwendung der Gegenwart so ähnlich wie möglich. Auf einem gefälschten Bildschirm gibt der Benutzer seinen Benutzernamen und sein Passwort ein. Der Trojaner sendet diese Login— und Passwörter an Angreifer - diese können sie nun nutzen, um sich bei der Banking-App anzumelden. Die Angreifer initialisieren die Überweisung eines bestimmten Geldbetrags auf ihr Konto. Auf das Smartphone des Nutzers kommt eine SMS mit einem Einmalpasswort. Der Trojaner fängt das Passwort von der SMS ab und sendet es an Angreifer. In diesem Fall wird die SMS auf dem Smartphone versteckt — der Benutzer sieht die Nachricht nicht und ahnt nichts, bis er die Transaktionsliste überprüft hat. Mit einem abgefangenen Einmalpasswort bestätigen die Täter ihre Transaktion und erhalten das Geld auf dem Konto.

Es ist kaum übertrieben zu sagen, dass alle modernen mobilen Banking-Trojaner die Zwei-Faktor-Authentifizierung mithilfe des obigen Skripts umgehen können. Ihre Schöpfer haben einfach keine Wahl — da fast alle Banken diese Schutzmaßnahme verwenden, ohne die Fähigkeit, Geld zu umgehen, können Sie es nicht stehlen.

Es gibt viel mehr solcher bösartiger Anwendungen, als allgemein angenommen wird. Erst in den letzten eineinhalb Monaten haben unsere Experten drei Studien veröffentlicht, die sich mit drei verschiedenen Familien von Bank-Trojanern befassen. Das eine ist gefährlicher als das andere:

Asacub ist ein Spy-Trojaner, der im Laufe der Zeit gelehrt wurde, Geld von mobilen Banken zu stehlen.

Acecard ist ein äußerst funktionsreicher Trojaner, der mit seinen Phishing-Bildschirmen Anwendungen von etwa 30 verschiedenen Banken überlappen kann. Dieser Trend wurde auch von anderen Malware aufgenommen: Wenn zunächst Bank-Trojaner unter einer bestimmten Bank oder einem Zahlungssystem erstellt wurden, können viele von ihnen jetzt mehrere Anwendungen gleichzeitig simulieren.

Banloader ist ein plattformübergreifender Trojaner brasilianischen Ursprungs, der sowohl auf Computern als auch auf mobilen Geräten ausgeführt werden kann.

Insgesamt ist es äußerst naiv zu hoffen, dass die Zwei-Faktor-Authentifizierung mit Einmalpasswörtern in SMS vor Bank-Trojanern schützt. Wie oben erwähnt, schützt sie seit vielen Jahren nicht mehr vor ihnen, und es kann sich nicht ändern, dass sich Situationen irgendwie ändern. Daher sind zusätzliche Sicherheitsmaßnahmen erforderlich.

Das Problem wird durch die Tatsache kompliziert, dass Trojaner Geld über die Geräte der Kunden stehlen und vor allem Banken darunter leiden, weil sie dann gezwungen sind, Vorfälle zu untersuchen, Verluste zu kompensieren und den betroffenen Ruf wiederherzustellen.

Ja, ein Großteil der Trojaner kann vom Antivirus gestoppt werden, aber Tausende von Benutzern davon zu überzeugen, dass sie alle Schutzlösungen verwenden müssen, ist eine unrealistische Aufgabe. Daher ist es für Banken sinnvoll, den Schutz der Kunden in die eigenen Hände zu nehmen.

Lesen Sie mehr über den Acecard-Computervirus.

Eine Gruppe von Malware-Forschern von Kaspersky Lab hat die Entdeckung eines der gefährlichsten Android-Banking-Trojaner in der Geschichte mit dem Namen Acecard gemeldet. Lassen Sie uns herausfinden, was diese Malware tut

Ein Team von Malware-Forschern hat die Entdeckung von «einem der gefährlichsten Android-Banking-Trojaner in der Geschichte» namens Acecard gemeldet. Lassen Sie uns herausfinden, was diese Malware so gefährlich macht.

Mit geteilten Sprengköpfen. Kurz gesagt, der Hauptrisikofaktor für Acecard ist seine umfangreiche Funktionalität. Die Acecard-Trojaner-Familie kann fast alles ausführen, was Malware heute kann — vom Diebstahl von SMS- und Sprachbanknachrichten über das Überlappen von falschen Nachrichten über offizielle Anwendungsfenster bis hin zum Simulieren einer offiziellen Anmeldeseite, um persönliche Daten und Kontodaten zu stehlen.

Die neueste Version kann Benutzeranwendungen von mindestens 30 Banken und Online-Zahlungsdiensten angreifen. Facebook Instagram, Google Mail, Google Play, Google Music und die mobile PayPay-App sind außerdem in der Lage, Phishing-Fenster von Diensten wie WhatsApp, Viber, Instagram und Skype zu blockieren.

Einige große regionale soziale Netzwerke, wie die russischen VKontakte und Odnoklassniki, wurden ebenfalls von Acecard angegriffen, was auf die Herkunft des Trojaners hindeutet.

Der bösartige Code wurde von Experten untersucht und sie neigen dazu zu glauben, dass Acecard von derselben Gruppe von Cyberkriminellen erstellt wurde, die für den ersten TOR-Trojaner für Android Backdoor verantwortlich sind.AndroidOS. Torec.a und der erste mobile Verschlüssler/Ransomware ist der Trojaner-Ransom AndroidOS.Pletor.a.

Die Beweise dafür basieren auf ähnlichen Codezeilen — Methoden— und Klassennamen - und der Verwendung der gleichen Befehls- und Kontrollserver. Acecard wurde von einer mächtigen und erfahrenen Gruppe von Kriminellen entwickelt, höchstwahrscheinlich von Russischsprachigen.

Die Acecard wurde im Februar 2014 eröffnet, blieb aber bis zum Ende des Frühlings 2015 passiv. Mehr als 6.000 Benutzer wurden von diesem Trojaner angegriffen, die meisten seiner Opfer leben in Russland, Australien, Deutschland, Österreich und Frankreich.

In der gleichen Zeit entwickelte sich der Trojaner weiter aktiv und entwickelte sich kontinuierlich weiter und wurde immer gefährlicher.

Trick mit Google Play. Irgendwie gelang es den Kriminellen, den Acecard-Downloader unter dem Deckmantel eines Spiels in den offiziellen App Store von Google zu schieben. Wenn Sie eine Malware von Google Play installieren, sieht der Benutzer nur das Adobe Flash Player-Symbol auf dem Desktop-Bildschirm, es gibt jedoch keine tatsächlichen Anzeichen für die Installation der App. Zum Glück dauerte es nicht lange.

Verdreifachung der mobilen Malware. Insgesamt hat sich das Volumen mobiler Malware, die auf verschiedene Benutzer abzielt, im Jahr 2015 im Vergleich zu 2014 mehr als verdreifacht. Die gefährlichsten Bedrohungen im Jahr 2015 waren Ransomware, Malware, die unbegrenzte Rechte auf einem infizierten Gerät erlangen konnte, und Datendiebe, einschließlich finanzieller Malware. Dies sind die wichtigsten Ergebnisse des jährlichen Berichts zur mobilen Virologie, der von einem Forscherteam von Kaspersky Lab erstellt wurde.

Die Anzahl der Banking-Trojaner ist zurückgegangen, aber sie sind viel anspruchsvoller geworden (was die Geschichte von Acecard deutlich zeigt) und stellen eine ganze Reihe von Bedrohungen für Benutzer und Unternehmen dar.

Es wird empfohlen, keine Apps von Google Play oder anderen Quellen herunterzuladen oder zu installieren, wenn sie unzuverlässig sind oder als solche angesehen werden können, um eine Infektion mobiler Geräte (insbesondere auf Android) zu verhindern. Besuchen Sie keine verdächtigen Webseiten mit bestimmten Inhalten und klicken Sie nicht auf verdächtige Links. Darüber hinaus wird dringend empfohlen, sich selbst zu informieren und Ihre Mitarbeiter über die vorherrschenden mobilen Cyberbedrohungen, einschließlich Phishing, Bank-Trojaner, zu informieren und wie Sie diese vermeiden oder ihnen entgegenwirken können.