تروجان بانکی شکل پیچیدهای از نرمافزار مخرب است که برای سرقت اطلاعات مالی حساس از دستگاههای قربانیان طراحی شده است، با تمرکز ویژه بر گرفتن اعتبار ورود برای بانکداری آنلاین و تراکنشهای مالی. این تروجان ها به صورت مخفیانه و اغلب بدون اطلاع قربانی عمل می کنند و در صورت عدم شناسایی و حذف سریع می توانند باعث خسارات مالی قابل توجهی شوند.
تاریخچه پیدایش تروجان بانکی و اولین ذکر آن.
اولین نمونه های تروجان های بانکی را می توان به اوایل دهه 2000 ردیابی کرد، زمانی که مجرمان سایبری به پتانسیل بهره برداری از بانکداری و سیستم های پرداخت آنلاین برای منافع مالی پی بردند. یکی از اولین و بدنام ترین نمونه ها تروجان "زئوس" بود که در سال 2007 کشف شد. این تروجان به طور موثر کاربران بانکداری آنلاین را هدف قرار داد و میلیون ها کامپیوتر را در سراسر جهان آلوده کرد.
اطلاعات دقیق در مورد تروجان بانکی. گسترش موضوع تروجان بانکی.
تروجان های بانکی معمولاً از طریق روش های مختلفی مانند پیوست های ایمیل مخرب، وب سایت های آلوده یا تکنیک های مهندسی اجتماعی توزیع می شوند. پس از نصب بر روی دستگاه قربانی، آنها از کاربر پنهان می مانند و با سرورهای فرمان و کنترل (C&C) که توسط مجرمان سایبری اداره می شوند، ارتباط برقرار می کنند. سپس سرورهای C&C دستورات را به تروجان ارسال می کنند و آن را قادر می سازند تا فعالیت های مخرب را اجرا کند.
ساختار داخلی تروجان بانکی تروجان بانکی چگونه کار می کند
ساختار داخلی یک تروجان بانکی چند وجهی است و شامل اجزای مختلفی برای دستیابی به اهداف مخرب آن است. اجزای اصلی شامل:
-
ماژول دانلودر: مسئول ارائه اجزای بدافزار اضافی و بهروزرسانیها از سرور C&C.
-
ماژول انژکتور: ارتباط بین مرورگر قربانی و وبسایتهای بانکی را رهگیری میکند و به آن اجازه میدهد تا کدهای مخرب را برای گرفتن دادههای حساس تزریق کند.
-
ماژول Keylogger: ضربه های کلید انجام شده توسط قربانی را ضبط می کند، در نتیجه اعتبار ورود به سیستم و سایر اطلاعات حساس را ضبط می کند.
-
گیرب فرم وب: داده های وارد شده به فرم های وب، از جمله شماره حساب، رمز عبور و اطلاعات شخصی را ضبط می کند.
-
دسترسی از راه دور: به مجرمان سایبری امکان دسترسی غیرمجاز به دستگاه آلوده برای بهره برداری بیشتر را می دهد.
تجزیه و تحلیل ویژگی های کلیدی تروجان بانکی.
ویژگی های کلیدی تروجان های بانکی عبارتند از:
-
مخفی کاری: تروجان های بانکی به صورت مخفیانه عمل می کنند و از شناسایی توسط نرم افزارهای آنتی ویروس سنتی اجتناب می کنند و از تکنیک های مختلف ضد آنالیز استفاده می کنند.
-
حملات هدفمند: آنها به طور خاص مشتریان بانکی را برای سرقت اعتبار مالی و انجام تراکنش های کلاهبرداری هدف قرار می دهند.
-
تکنیک های فرار: تروجان های بانکی اغلب از محیط های sandbox و ماشین های مجازی فرار می کنند تا تحلیل های امنیتی را خنثی کنند.
-
پلی مورفیسم: آنها توانایی تغییر ساختار کد خود را دارند که شناسایی آنها را برای روش های تشخیص مبتنی بر امضا به چالش می کشد.
انواع تروجان بانکی
تروجان بانکی | شرح |
---|---|
زئوس (Zbot) | یکی از اولین و گسترده ترین تروجان های بانکی؛ به دلیل قابلیت های پیشرفته و به روز رسانی های منظم خود شناخته شده است. |
SpyEye | یک تروجان مشتق شده از زئوس با ویژگی های پیشرفته، که در درجه اول بانک ها و موسسات مالی را هدف قرار می دهد. |
دریدکس | بدنام برای توزیع باج افزار در کنار کلاهبرداری بانکی؛ از طریق پیوست های ایمیل مخرب ارسال می شود. |
گوزی | یک تروجان قدرتمند که از تزریق وب برای هدف قرار دادن موسسات مالی و اجرای تراکنش های تقلبی استفاده می کند. |
TrickBot | TrickBot که در اصل یک تروجان بانکی بود، قابلیتهای خود را گسترش داد تا باجافزار و سایر تهدیدها را در بر بگیرد. |
استفاده از تروجان های بانکی
-
کلاهبرداری مالی: تروجان های بانکی مجرمان سایبری را قادر می سازند تا اطلاعات ورود به سیستم را سرقت کرده و تراکنش های غیرمجاز را انجام دهند.
-
دزدی هویت: اطلاعات شخصی حساس به دست آمده توسط تروجان ها می تواند منجر به سرقت هویت و سایر فعالیت های مخرب شود.
-
ایجاد بات نت: دستگاههای آلوده را میتوان به باتنتها متصل کرد که برای سایر عملیاتهای مجرمانه سایبری استفاده میشود.
مشکلات و راه حل ها
-
آگاهی کاربر: آموزش کاربران در مورد فیشینگ و ایمیل های مشکوک می تواند از عفونت اولیه جلوگیری کند.
-
احراز هویت چند عاملی (MFA): پیاده سازی MFA یک لایه امنیتی اضافی اضافه می کند و دسترسی مهاجمان را سخت تر می کند.
-
تحلیل رفتاری: راه حل های امنیتی پیشرفته از تجزیه و تحلیل رفتاری برای شناسایی فعالیت های غیرعادی و توقف تروجان ها در مسیر خود استفاده می کنند.
مشخصات اصلی و سایر مقایسه ها با اصطلاحات مشابه در قالب جداول و فهرست.
تروجان بانکی در مقابل باج افزار
تروجان بانکی | باج افزار | |
---|---|---|
هدف، واقعگرایانه | سرقت داده های مالی و انجام فعالیت های متقلبانه | فایل ها را رمزگذاری کنید و برای رمزگشایی باج بگیرید |
تاثیر داده ها | زیان های مالی و سرقت هویت بالقوه | از دست دادن اطلاعات به دلیل رمزگذاری |
رویکرد حمله | سرقت اطلاعات بی صدا | درخواست باج و اعلان های برجسته |
مثال ها | زئوس، دریدکس، گوزی | WannaCry، Locky، Ryuk |
تروجان بانکی در مقابل ویروس
تروجان بانکی | ویروس | |
---|---|---|
تایپ کنید | بد افزار | کد خود تکراری |
هدف | سرقت اطلاعات مالی | فایل های سیستم را مختل و از بین ببرید |
همانند سازی | نیاز به اقدام کاربر دارد | به طور مستقل از طریق فایل های اجرایی پخش می شود |
ظرفیت ترابری | Keylogging، گرفتن فرم وب | فساد و آسیب سیستم |
آینده تروجانهای بانکی احتمالاً شاهد تکامل بیشتر خواهد بود، زیرا مجرمان سایبری از تکنیکهای پیچیدهتری برای فرار از شناسایی استفاده میکنند. تحولات بالقوه عبارتند از:
-
حملات مبتنی بر هوش مصنوعی: تروجان های بانکی ممکن است از هوش مصنوعی برای انطباق با اقدامات امنیتی و بهبود تکنیک های فرار استفاده کنند.
-
تروجان های موبایل بانک: با افزایش محبوبیت بانکداری تلفن همراه، میتوانیم انتظار حملات هدفمندتری به دستگاههای تلفن همراه را داشته باشیم.
-
بهره برداری های روز صفر: تروجان های آینده ممکن است از آسیب پذیری های ناشناخته قبلی برای سطح حمله گسترده تر سوء استفاده کنند.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با تروجان بانکی مرتبط شد.
سرورهای پروکسی می توانند نقش بسزایی در توزیع و زیرساخت ارتباطی تروجان های بانکی داشته باشند. مجرمان سایبری می توانند از سرورهای پروکسی برای موارد زیر استفاده کنند:
-
ناشناس کردن ترافیک: سرورهای پروکسی مکان واقعی سرورهای C&C را پنهان می کنند و ردیابی مجرمان سایبری را برای مقامات دشوار می کند.
-
دور زدن محدودیت ها: سرورهای پروکسی می توانند محدودیت های مبتنی بر موقعیت جغرافیایی را برای دستیابی به قربانیان هدف در مناطق خاص دور بزنند.
-
از قرار گرفتن در لیست سیاه خودداری کنید: با استفاده از چندین سرور پراکسی، مهاجمان می توانند از لیست سیاه فرار کرده و به عملیات مخرب خود ادامه دهند.
با این حال، توجه به این نکته ضروری است که ارائه دهندگان سرور پراکسی معتبر، مانند OneProxy (oneproxy.pro)، سیاست های سختگیرانه ای در برابر هرگونه دخالت در فعالیت های غیرقانونی دارند و اطمینان حاصل می کنند که از خدمات آنها به طور مسئولانه و قانونی استفاده می شود.
لینک های مربوطه
برای اطلاعات بیشتر در مورد تروجان های بانکی و امنیت سایبری:
- https://www.us-cert.gov/ncas/alerts/TA17-181A
- https://www.kaspersky.com/resource-center/threats/banking-trojans
- https://www.cyber.gov.au/sites/default/files/2020-12/ACSC-Advisory-2020-008-1-Banking-Trojan-Malware.pdf
به یاد داشته باشید، آگاه ماندن و اتخاذ تدابیر امنیتی قوی برای محافظت در برابر تروجان های بانکی و سایر تهدیدات سایبری ضروری است.