Kampeni ya kisasa ya rununu inayolenga benki za India imedhoofisha watumiaji karibu 50,000 kwa kukatiza ujumbe wa SMS, kuiba hati za benki na kufunua data ya kibinafsi. Watafiti wa kiwango kikubwa cha shambulio la ZLabs walichambua sampuli karibu 900 na walipata juhudi iliyoratibiwa ya kutumia vifaa vya Android. Programu hasidi, iliyoainishwa kama Trojan ya benki, inajishughulisha kama benki halali au programu ya serikali na inaenea kupitia WhatsApp kama faili ya APK. Mara tu ikiwa imewekwa, inaomba habari nyeti, pamoja na: Aadhaar na maelezo ya kadi ya Pan Maelezo ya mkopo na habari ya kadi ya malipo ya ATM na sifa za benki ya rununu Malware hutumia nambari za simu za moja kwa moja kusambaza ujumbe wa SMS-kupotoka kutoka kwa mbinu za kawaida za amri na kudhibiti (C2) . ZLabs imegundua nambari za simu karibu 1000 zinazohusika kwenye kampeni na zimewashirikisha na viongozi wa eneo hilo. Soma zaidi juu ya hatari za usalama wa benki ya rununu: Njia mpya ya OCTO2 Malware inatishia mfiduo wa data ya benki ya rununu na njia za kushambulia Watafiti pia waligundua ndoo 222 za uhifadhi za Firebase zilizo na 2.5GB ya data nyeti, pamoja na ujumbe wa benki, hati za kifedha na vitambulisho vya serikali. Takwimu za mtumiaji zilizo wazi zilipatikana katika miisho isiyo salama, na kuifanya iweze kupatikana kwa watu wasioidhinishwa. Programu hasidi hutumia njia tatu za msingi za kushambulia: Usafirishaji wa SMS: Kuelekeza ujumbe ulioibiwa kwa nambari zinazodhibitiwa na mshambuliaji wa moto wa moto: kutuma SMS iliyoibiwa kwa mseto wa seva ya C2: kutumia njia zote mbili kuzidisha passcode za wakati mmoja (OTPs) na ujumbe ” Nakala za wakati mmoja, zilizotolewa kupitia SMS, zinasisitiza udhaifu muhimu katika uthibitisho wa sababu nyingi, “alionya Jason Soroko, mwenzake mwandamizi huko Sectigo. “OTPs zina hatari ya kutengwa na kuelekeza, na kuwafanya utetezi wa kutosha dhidi ya mashambulio ya kisasa. Tukio hili ni ukumbusho mkubwa kwamba usalama wa kisasa unadai njia zenye nguvu, zenye nguvu zaidi za MFA zaidi ya njia ya msingi ya SMS iliyoachwa. ” Zaidi ya maombi mabaya 1000 yamechambuliwa, na ushahidi wa obfuscation ya kanuni na vidokezo ngumu vya uhamishaji. Uchambuzi wa maeneo ya washambuliaji walifuatilia nambari nyingi za simu kwa West Bengal, Bihar na Jharkhand, uhasibu kwa asilimia 63 ya jumla. Kwa kuongezea, ujumbe unaohusiana na benki ulitolewa ili kubaini taasisi za kifedha zilizolengwa. Washambuliaji walitumia icons bandia za programu kuiga benki zinazojulikana za India na miradi ya serikali, kuongeza uaminifu na kufikia. Ulinzi dhidi ya vitisho “Programu hizi mbaya za kisasa zinasisitiza umuhimu wa kujilinda dhidi ya vitisho vya rununu,” alitoa maoni Ray Kelly, mwenzake huko Black Duck. “Watumiaji hawapaswi kusanikisha programu kupitia vyanzo vya mtu wa tatu, kwani haziwezi kuaminiwa na zinaweza kuwa na programu hasidi. Ili kupunguza hatari, programu zinapaswa kupakuliwa tu kutoka kwa Duka rasmi la Google Play, ambalo ni pamoja na hatua za usalama kama Play Protect kugundua programu hatari. ” Kwa kuongezea, biashara zinapaswa kupeleka suluhisho za usalama wa rununu za hali ya juu na wakati halisi, usalama wa kifaa kwa kutumia kujifunza kwa mashine na uchambuzi wa tabia kugundua vitisho kabla ya kuathiri data ya watumiaji.
Leave a Reply