โทรจันธนาคารเป็นซอฟต์แวร์ที่เป็นอันตรายรูปแบบซับซ้อนที่ออกแบบมาเพื่อขโมยข้อมูลทางการเงินที่ละเอียดอ่อนจากอุปกรณ์ของเหยื่อ โดยเน้นไปที่การเก็บข้อมูลรับรองการเข้าสู่ระบบสำหรับการทำธุรกรรมทางการเงินและธนาคารออนไลน์ โทรจันเหล่านี้ทำงานอย่างลับๆ ล่อๆ บ่อยครั้งโดยที่เหยื่อไม่รู้ตัว และอาจทำให้เกิดความสูญเสียทางการเงินอย่างมาก หากตรวจไม่พบและลบทิ้งโดยทันที
ประวัติความเป็นมาของต้นกำเนิดของ Banking Trojan และการกล่าวถึงครั้งแรกของมัน
ตัวอย่างแรกของ Banking Trojans สามารถย้อนกลับไปในช่วงต้นทศวรรษ 2000 เมื่ออาชญากรไซเบอร์ตระหนักถึงศักยภาพในการใช้ประโยชน์จากระบบธนาคารและการชำระเงินออนไลน์เพื่อผลประโยชน์ทางการเงิน ตัวอย่างแรกสุดและฉาวโฉ่ที่สุดคือโทรจัน “Zeus” ซึ่งค้นพบในปี 2550 โทรจันนี้กำหนดเป้าหมายผู้ใช้บริการธนาคารออนไลน์อย่างมีประสิทธิภาพและติดไวรัสคอมพิวเตอร์หลายล้านเครื่องทั่วโลก
ข้อมูลโดยละเอียดเกี่ยวกับโทรจัน Banking ขยายหัวข้อโทรจันการธนาคาร
โดยทั่วไปแล้ว Banking Trojan จะถูกแพร่กระจายผ่านวิธีการต่างๆ เช่น ไฟล์แนบอีเมลที่เป็นอันตราย เว็บไซต์ที่ติดไวรัส หรือเทคนิควิศวกรรมสังคม เมื่อติดตั้งบนอุปกรณ์ของเหยื่อแล้ว พวกมันจะยังคงถูกซ่อนไม่ให้ผู้ใช้เห็น และสร้างการสื่อสารกับเซิร์ฟเวอร์คำสั่งและการควบคุม (C&C) ที่ดำเนินการโดยอาชญากรไซเบอร์ จากนั้นเซิร์ฟเวอร์ C&C จะถ่ายทอดคำสั่งไปยังโทรจัน เพื่อให้สามารถดำเนินกิจกรรมที่เป็นอันตรายได้
โครงสร้างภายในของโทรจัน Banking โทรจัน Banking ทำงานอย่างไร
โครงสร้างภายในของ Banking Trojan มีหลายแง่มุม ซึ่งประกอบด้วยองค์ประกอบต่างๆ เพื่อให้บรรลุวัตถุประสงค์ที่เป็นอันตราย ส่วนประกอบหลักได้แก่:
-
โมดูลดาวน์โหลด: รับผิดชอบในการส่งส่วนประกอบมัลแวร์เพิ่มเติมและการอัพเดตจากเซิร์ฟเวอร์ C&C
-
โมดูลหัวฉีด: สกัดกั้นการสื่อสารระหว่างเบราว์เซอร์ของเหยื่อและเว็บไซต์ธนาคาร ทำให้สามารถแทรกโค้ดที่เป็นอันตรายเพื่อรวบรวมข้อมูลที่ละเอียดอ่อนได้
-
โมดูลคีย์ล็อกเกอร์: บันทึกการกดแป้นพิมพ์ของเหยื่อ เพื่อบันทึกข้อมูลการเข้าสู่ระบบและข้อมูลที่ละเอียดอ่อนอื่น ๆ
-
Grabber แบบฟอร์มเว็บ: เก็บข้อมูลที่ป้อนลงในแบบฟอร์มบนเว็บ รวมถึงหมายเลขบัญชี รหัสผ่าน และข้อมูลส่วนบุคคล
-
การเข้าถึงระยะไกล: อนุญาตให้อาชญากรไซเบอร์เข้าถึงอุปกรณ์ที่ติดไวรัสโดยไม่ได้รับอนุญาตเพื่อใช้ประโยชน์ต่อไป
การวิเคราะห์คุณสมบัติหลักของโทรจัน Banking
คุณสมบัติที่สำคัญของ Banking Trojan ได้แก่ :
-
ชิงทรัพย์: Banking Trojan ทำงานอย่างลับๆ โดยหลีกเลี่ยงการตรวจจับด้วยซอฟต์แวร์ป้องกันไวรัสแบบดั้งเดิม และใช้เทคนิคการป้องกันการวิเคราะห์ต่างๆ
-
การโจมตีแบบกำหนดเป้าหมาย: พวกเขากำหนดเป้าหมายลูกค้าธนาคารโดยเฉพาะเพื่อขโมยข้อมูลประจำตัวทางการเงินและทำธุรกรรมที่ฉ้อโกง
-
เทคนิคการหลบหลีก: โทรจันการธนาคารมักจะหลบเลี่ยงสภาพแวดล้อมแซนด์บ็อกซ์และเครื่องเสมือนเพื่อขัดขวางการวิเคราะห์ความปลอดภัย
-
ความแตกต่าง: พวกเขามีความสามารถในการเปลี่ยนโครงสร้างโค้ด ทำให้วิธีการตรวจจับตามลายเซ็นระบุได้ยาก
ประเภทของโทรจันธนาคาร
โทรจันธนาคาร | คำอธิบาย |
---|---|
ซุส (Zbot) | หนึ่งในโทรจัน Banking ที่เก่าแก่ที่สุดและแพร่หลายที่สุด เป็นที่รู้จักในด้านความสามารถขั้นสูงและการอัปเดตเป็นประจำ |
สปายอาย | โทรจันที่ได้มาจาก Zeus พร้อมฟีเจอร์ที่ได้รับการปรับปรุง โดยมีเป้าหมายหลักที่ธนาคารและสถาบันการเงิน |
ดริเด็กซ์ | มีชื่อเสียงในด้านการแพร่กระจายแรนซัมแวร์ควบคู่ไปกับการฉ้อโกงทางธนาคาร ส่งผ่านไฟล์แนบอีเมลที่เป็นอันตราย |
โกซี่ | โทรจันอันทรงพลังที่ใช้การแทรกเว็บเพื่อกำหนดเป้าหมายสถาบันการเงินและดำเนินธุรกรรมที่ฉ้อโกง |
ทริคบอท | TrickBot เดิมทีเป็นโทรจันธนาคาร ได้ขยายฟังก์ชันการทำงานให้ครอบคลุมแรนซัมแวร์และภัยคุกคามอื่นๆ |
การใช้โทรจันธนาคาร
-
การฉ้อโกงทางการเงิน: โทรจันธนาคารช่วยให้อาชญากรไซเบอร์ขโมยข้อมูลรับรองการเข้าสู่ระบบและทำธุรกรรมที่ไม่ได้รับอนุญาต
-
การโจรกรรมข้อมูลประจำตัว: ข้อมูลส่วนบุคคลที่ละเอียดอ่อนที่ได้รับจากโทรจันอาจนำไปสู่การขโมยข้อมูลระบุตัวตนและกิจกรรมที่เป็นอันตรายอื่นๆ
-
การสร้างบอตเน็ต: อุปกรณ์ที่ติดไวรัสสามารถเชื่อมต่อกับบอทเน็ตได้ ซึ่งใช้สำหรับการดำเนินการทางอาญาทางไซเบอร์อื่นๆ
ปัญหาและแนวทางแก้ไข
-
การรับรู้ของผู้ใช้: การให้ความรู้แก่ผู้ใช้เกี่ยวกับฟิชชิ่งและอีเมลที่น่าสงสัยสามารถป้องกันการติดไวรัสครั้งแรกได้
-
การรับรองความถูกต้องด้วยหลายปัจจัย (MFA): การใช้ MFA จะเพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่ง ทำให้ผู้โจมตีเข้าถึงได้ยากขึ้น
-
การวิเคราะห์พฤติกรรม: โซลูชันความปลอดภัยขั้นสูงใช้การวิเคราะห์พฤติกรรมเพื่อตรวจจับกิจกรรมที่ผิดปกติและหยุดโทรจันที่ติดตามพวกเขา
ลักษณะหลักและการเปรียบเทียบอื่น ๆ ที่มีคำศัพท์คล้ายกันในรูปของตารางและรายการ
โทรจันธนาคารกับแรนซัมแวร์
โทรจันธนาคาร | แรนซัมแวร์ | |
---|---|---|
วัตถุประสงค์ | ขโมยข้อมูลทางการเงินและดำเนินกิจกรรมฉ้อโกง | เข้ารหัสไฟล์และเรียกร้องค่าไถ่สำหรับการถอดรหัส |
ผลกระทบของข้อมูล | การสูญเสียทางการเงินและการโจรกรรมข้อมูลส่วนบุคคลที่อาจเกิดขึ้น | ข้อมูลสูญหายเนื่องจากการเข้ารหัส |
แนวทางการโจมตี | การโจรกรรมข้อมูลแบบเงียบๆ | การเรียกร้องค่าไถ่และการแจ้งเตือนที่โดดเด่น |
ตัวอย่าง | ซุส, ดริเด็กซ์, โกซี | วอนนาคราย, ล็อคกี้, ริวค |
โทรจันธนาคารกับไวรัส
โทรจันธนาคาร | ไวรัส | |
---|---|---|
พิมพ์ | ซอฟต์แวร์ที่เป็นอันตราย | รหัสการจำลองตัวเอง |
วัตถุประสงค์ | การโจรกรรมข้อมูลทางการเงิน | ขัดขวางและทำลายไฟล์ระบบ |
การจำลองแบบ | ต้องมีการดำเนินการของผู้ใช้ | แพร่กระจายโดยอัตโนมัติผ่านไฟล์ปฏิบัติการ |
เพย์โหลด | การคีย์ล็อก การดึงเว็บฟอร์ม | การทุจริตและความเสียหายของระบบ |
อนาคตของ Banking Trojans มีแนวโน้มที่จะได้เห็นการพัฒนาเพิ่มเติม โดยอาชญากรไซเบอร์ใช้เทคนิคที่ซับซ้อนมากขึ้นเพื่อหลบเลี่ยงการตรวจจับ การพัฒนาที่เป็นไปได้ ได้แก่ :
-
การโจมตีที่ขับเคลื่อนด้วย AI: โทรจันธนาคารอาจใช้ปัญญาประดิษฐ์เพื่อปรับให้เข้ากับมาตรการรักษาความปลอดภัยและปรับปรุงเทคนิคการหลีกเลี่ยง
-
โทรจันธนาคารบนมือถือ: เนื่องจากธนาคารบนมือถือได้รับความนิยม เราจึงสามารถคาดหวังการโจมตีแบบกำหนดเป้าหมายบนอุปกรณ์มือถือได้มากขึ้น
-
การแสวงหาประโยชน์แบบ Zero-Day: โทรจันในอนาคตอาจใช้ประโยชน์จากช่องโหว่ที่ไม่รู้จักก่อนหน้านี้เพื่อการโจมตีที่กว้างขึ้น
วิธีการใช้พร็อกซีเซิร์ฟเวอร์หรือเชื่อมโยงกับโทรจัน Banking
พร็อกซีเซิร์ฟเวอร์สามารถมีบทบาทสำคัญในโครงสร้างพื้นฐานการกระจายและการสื่อสารของ Banking Trojans อาชญากรไซเบอร์สามารถใช้พร็อกซีเซิร์ฟเวอร์เพื่อ:
-
ไม่ระบุชื่อการเข้าชม: พร็อกซีเซิร์ฟเวอร์ซ่อนตำแหน่งที่แท้จริงของเซิร์ฟเวอร์ C&C ทำให้เจ้าหน้าที่ติดตามอาชญากรไซเบอร์ได้ยาก
-
ข้อจำกัดการบายพาส: พร็อกซีเซิร์ฟเวอร์สามารถข้ามข้อจำกัดตามตำแหน่งทางภูมิศาสตร์เพื่อเข้าถึงเหยื่อเป้าหมายในภูมิภาคเฉพาะ
-
หลีกเลี่ยงการขึ้นบัญชีดำ: ด้วยการใช้พร็อกซีเซิร์ฟเวอร์หลายตัว ผู้โจมตีสามารถหลบเลี่ยงบัญชีดำและดำเนินการที่เป็นอันตรายต่อไปได้
อย่างไรก็ตาม สิ่งสำคัญที่ควรทราบคือผู้ให้บริการพร็อกซีเซิร์ฟเวอร์ที่มีชื่อเสียง เช่น OneProxy (oneproxy.pro) มีนโยบายที่เข้มงวดในการต่อต้านการมีส่วนร่วมในกิจกรรมที่ผิดกฎหมาย และให้แน่ใจว่าบริการของพวกเขาถูกใช้อย่างมีความรับผิดชอบและถูกกฎหมาย
ลิงก์ที่เกี่ยวข้อง
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Banking Trojans และความปลอดภัยทางไซเบอร์:
- https://www.us-cert.gov/ncas/alerts/TA17-181A
- https://www.kaspersky.com/resource-center/threats/banking-trojans
- https://www.cyber.gov.au/sites/default/files/2020-12/ACSC-Advisory-2020-008-1-Banking-Trojan-Malware.pdf
โปรดจำไว้ว่า การรับทราบข้อมูลและการใช้มาตรการรักษาความปลอดภัยที่มีประสิทธิภาพถือเป็นสิ่งสำคัญในการป้องกัน Banking Trojans และภัยคุกคามทางไซเบอร์อื่นๆ