Троянцы, предназначенные для получения паролей, но не использующие отслеживание клавиатуры

Обновлено: 17.05.2024

В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.

Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.

Распространение вредоносного ПО

Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.

Понимание шести наиболее распространенных типов вредоносных программ

Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:

<р>1. Вирус

Вирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.

Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.

<р>2. Червь

Черви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.

Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.

<р>3. Троянский конь

Троянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.

<р>4. Шпионское ПО

Шпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.

<р>5. Рекламное ПО

Рекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.

<р>6. Программы-вымогатели

По прогнозам Cybersecurity Ventures, к 2021 году киберпреступления будут обходиться миру в 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.

Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.

Как защитить свой бизнес от вредоносных программ

Распространение вредоносного ПО и киберпреступность будут продолжать расти, и важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход".Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, антивирусное и антивирусное программное обеспечение, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.

Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.


Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR не только защитят ваши важные данные в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.

Не забывайте о конечных пользователях

Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.

Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.

Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать и направлять вас и ваших сотрудников по передовым методам. для защиты вашего бизнеса.

Защитите свой Бизнес с проактивными управляемыми ИТ-услугами

Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.

«Вредоносное ПО» — это сокращение от вредоносного программного обеспечения, которое используется как единый термин для обозначения вирусов, шпионских программ, червей и т. д. Вредоносное ПО предназначено для нанесения ущерба автономному компьютеру или компьютеру, подключенному к сети. Таким образом, везде, где используется термин «вредоносное ПО», он означает программу, предназначенную для нанесения вреда вашему компьютеру, и может быть вирусом, червем или троянской программой.

Вирус — это программа, написанная для проникновения на ваш компьютер и повреждения/изменения ваших файлов/данных. Вирус может повредить или удалить данные на вашем компьютере. Вирусы также могут воспроизводить себя. Компьютерный вирус более опасен, чем компьютерный червь, поскольку он вносит изменения или удаляет ваши файлы, в то время как черви только копируют себя, не внося изменений в ваши файлы/данные.

W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

Вирусы могут попасть на ваш компьютер в виде прикрепленных изображений, приветствий или аудио/видеофайлов. Вирусы также проникают через загрузки в Интернете. Они могут быть скрыты в бесплатном/пробном программном обеспечении или других файлах, которые вы загружаете.

Поэтому, прежде чем скачивать что-либо из Интернета, убедитесь в этом. Почти все вирусы прикреплены к исполняемому файлу, что означает, что вирус может существовать на вашем компьютере, но на самом деле он не может заразить ваш компьютер, если вы не запустите или не откроете вредоносную программу. Важно отметить, что вирус не может распространяться без действий человека, таких как запуск зараженной программы для ее поддержания.

Безопасность веб-сайта

Почему Symantec SSL/TLS?


Определение

Шпионское ПО — это тип программы, которая устанавливается с вашего разрешения или без него на ваши персональные компьютеры для сбора информации о пользователях, их компьютерах или привычках просмотра, отслеживает все ваши действия без вашего ведома и отправляет их удаленному пользователю. Он также может загружать другие вредоносные программы из Интернета и устанавливать их на компьютер. Шпионское ПО работает как рекламное ПО, но обычно представляет собой отдельную программу, которая устанавливается неосознанно при установке другой бесплатной программы или приложения.

Троянский конь — это не вирус. Это деструктивная программа, которая выглядит как настоящее приложение. В отличие от вирусов, троянские кони не размножаются, но могут быть столь же разрушительными.Трояны также открывают лазейку на ваш компьютер, что дает злоумышленникам/программам доступ к вашей системе, позволяя украсть конфиденциальную и личную информацию.

• Трояны удаленного доступа
• Трояны, отправляющие данные
• Деструктивные трояны
• Трояны-прокси
• FTP-трояны
• Трояны-деактиваторы программ безопасности
• Трояны, атакующие отказ в обслуживании

Черви — это вредоносные программы, которые снова и снова создают свои копии на локальном диске, в сетевых ресурсах и т. д. Единственная цель червя — воспроизводить себя снова и снова. Это не вредит никаким данным/файлам на компьютере. В отличие от вируса, ему не нужно присоединяться к существующей программе. Черви распространяются, используя уязвимости в операционных системах

W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba

Из-за своего характера репликации он занимает много места на жестком диске и потребляет больше ресурсов ЦП, что, в свою очередь, делает компьютер слишком медленным, а также потребляет больше пропускной способности сети.

Макровирус: этот тип вируса заражает файлы word, excel, PowerPoint, access и другие файлы данных. После заражения восстановить эти файлы очень сложно.

Файлы основной загрузочной записи: вирусы MBR являются резидентными вирусами в памяти и копируют себя в первый сектор устройства хранения, который используется для таблиц разделов или программ загрузки ОС. Вирус MBR заражает именно эту область устройства хранения, а не нормальные файлы. Самый простой способ удалить вирус MBR — очистить область MBR,

Вирус загрузочного сектора. Вирус загрузочного сектора заражает загрузочный сектор жесткого диска или дисковода. Они также являются резидентами памяти в природе. Как только компьютер запускается, он заражается из загрузочного сектора. Очистить этот тип вируса очень сложно.

Многопартийный вирус: гибрид загрузочных и программных/файловых вирусов. Они заражают программные файлы и при запуске зараженной программы заражают загрузочную запись. При следующей загрузке компьютера вирус из загрузочной записи загружается в память и затем начинает заражать другие программные файлы на диске

Полиморфные вирусы: вирус, который может шифровать свой код различными способами, поэтому при каждом заражении он выглядит по-разному. Эти вирусы труднее обнаружить.

Стелс-вирусы. Эти типы вирусов используют различные методы, чтобы избежать обнаружения. Они либо перенаправляют головку диска для чтения другого сектора вместо того, в котором находятся, либо могут изменить чтение размера зараженного файла, показанного в списке каталогов. Например, вирус Whale добавляет к зараженному файлу 9216 байт; затем вирус вычитает такое же количество байтов (9216) из размера, указанного в каталоге.

В общем случае рекламное ПО – это программное приложение, в котором рекламные баннеры отображаются во время работы любой программы. Рекламное ПО может автоматически загружаться в вашу систему при просмотре любого веб-сайта и может просматриваться через всплывающие окна или через панель, которая автоматически появляется на экране компьютера. Рекламное ПО используется компаниями в маркетинговых целях.

Спам – это метод заброски Интернета копиями одного и того же сообщения. Большая часть спама представляет собой коммерческую рекламу, рассылаемую пользователям как нежелательное электронное письмо. Спам также известен как электронная нежелательная почта или нежелательные сообщения группы новостей. Эти спам-письма очень раздражают, так как они приходят каждый день и заполняют ваш почтовый ящик.

Вводящие в заблуждение приложения

Вводящие в заблуждение приложения вводят вас в заблуждение относительно состояния безопасности вашего компьютера и показывают, что ваш компьютер заражен каким-то вредоносным ПО, и вам необходимо загрузить инструмент для устранения угрозы. Когда вы загружаете инструмент, он показывает некоторые угрозы на вашем компьютере, и чтобы удалить его, вы должны купить продукт, для которого он запрашивает некоторые личные данные, такие как данные кредитной карты и т. д., что опасно.

Вирус «Троянский конь» – это тип вредоносного ПО, которое загружается на компьютер под видом законной программы. Метод доставки обычно заключается в том, что злоумышленник использует социальную инженерию, чтобы скрыть вредоносный код в законном программном обеспечении, чтобы попытаться получить доступ к системе пользователей с помощью своего программного обеспечения.

Простым способом ответить на вопрос "что такое троян" является тип вредоносного ПО, которое обычно скрывается в виде вложения в электронном письме или бесплатно загружаемом файле, а затем переносится на устройство пользователя. После загрузки вредоносный код выполнит задачу, для которой его разработал злоумышленник, например, получит черный доступ к корпоративным системам, отследит действия пользователей в Интернете или украдет конфиденциальные данные.

Признаки того, что троян активен на устройстве, включают необычные действия, такие как неожиданное изменение настроек компьютера.

История троянского коня

Первоначальную историю о троянском коне можно найти в «Энеиде» Вергилия и «Одиссее» Гомера. По сюжету враги города Троя смогли проникнуть в городские ворота, используя лошадь, которую они якобы подарили.Солдаты спрятались внутри огромной деревянной лошади и, оказавшись внутри, вылезли наружу и впустили других солдат.

Есть несколько элементов этой истории, которые делают термин "троянский конь" подходящим названием для этих типов кибератак:

  • Троянский конь был уникальным решением для защиты цели. В оригинальной истории нападавшие осаждали город 10 лет и так и не смогли его победить. Троянский конь дал им доступ, о котором они мечтали десять лет. Точно так же троянский вирус может быть хорошим способом обойти сложную систему защиты.
  • Троянский конь оказался законным подарком. Аналогичным образом троянский вирус выглядит как законное программное обеспечение.
  • Солдаты на троянском коне контролировали систему обороны города. В случае с троянским вирусом вредоносное ПО получает контроль над вашим компьютером, потенциально делая его уязвимым для других «захватчиков».

История троянского коня

Как работают трояны?

В отличие от компьютерных вирусов, троянские кони не могут проявляться сами по себе, поэтому для их работы требуется, чтобы пользователь загрузил серверную часть приложения. Это означает, что исполняемый файл (.exe) должен быть реализован и программа установлена, чтобы троянец мог атаковать систему устройства.

Троянский вирус распространяется через выглядящие законными электронные письма и файлы, прикрепленные к электронным письмам, которые рассылаются спамом, чтобы попасть в почтовые ящики как можно большего числа людей. Когда электронное письмо открывается и загружается вредоносное вложение, троянский сервер устанавливается и автоматически запускается каждый раз при включении зараженного устройства.

Устройства также могут быть заражены трояном с помощью методов социальной инженерии, которые киберпреступники используют, чтобы заставить пользователей загрузить вредоносное приложение. Вредоносный файл может быть скрыт в рекламных баннерах, всплывающих окнах или ссылках на веб-сайтах.

Компьютер, зараженный троянским вредоносным ПО, также может распространять его на другие компьютеры. Киберпреступник превращает устройство в зомби-компьютер, что означает, что он может удаленно управлять им без ведома пользователя. Затем хакеры могут использовать зомби-компьютер для распространения вредоносного ПО по сети устройств, известной как ботнет.

Например, пользователь может получить электронное письмо от кого-то, кого он знает, с вложением, которое также выглядит законным. Однако во вложении содержится вредоносный код, который запускает и устанавливает троянца на их устройство. Пользователь часто не узнает, что произошло что-то непредвиденное, так как его компьютер может продолжать нормально работать без каких-либо признаков заражения.

Вредоносная программа остается незамеченной до тех пор, пока пользователь не выполнит определенное действие, например не посетит определенный веб-сайт или банковское приложение. Это активирует вредоносный код, и троянец выполнит желаемое хакером действие. В зависимости от типа троянца и способа его создания вредоносное ПО может удалить себя, вернуться в бездействующее состояние или оставаться активным на устройстве.

Трояны также могут атаковать и заражать смартфоны и планшеты, используя ряд мобильных вредоносных программ. Это может произойти из-за того, что злоумышленник перенаправляет трафик на устройство, подключенное к сети Wi-Fi, а затем использует его для запуска кибератак.

Наиболее распространенные типы вредоносных троянов

Существует множество типов троянских коней, которые киберпреступники используют для выполнения различных действий и различных методов атаки. Наиболее распространенные типы троянских программ включают в себя:

Как распознать троянский вирус

Вирус-троян часто может оставаться на устройстве в течение нескольких месяцев, и пользователь не узнает, что его компьютер заражен. Однако характерными признаками присутствия троянца являются внезапное изменение настроек компьютера, снижение производительности компьютера или необычные действия. Лучший способ распознать троянца – это выполнить поиск на устройстве с помощью сканера троянов или программного обеспечения для удаления вредоносных программ.

Как защитить себя от троянских вирусов

Вирус-троян часто может оставаться на устройстве в течение нескольких месяцев, и пользователь не узнает, что его компьютер заражен. Однако характерными признаками присутствия троянца являются внезапное изменение настроек компьютера, снижение производительности компьютера или необычные действия. Лучший способ распознать троянца – это выполнить поиск на устройстве с помощью сканера троянов или программного обеспечения для удаления вредоносных программ.

Примеры атак троянского коня

Троянские атаки причиняют серьезный ущерб, заражая компьютеры и похищая пользовательские данные. Известные примеры троянов включают:

  1. Троянец Rakhni. Троянец Rakhni доставляет программу-вымогатель или инструмент для взлома криптовалюты, который позволяет злоумышленнику использовать устройство для майнинга криптовалюты и заражать устройства.
  2. Tiny Banker: Tiny Banker позволяет хакерам красть финансовые данные пользователей. Его обнаружили, когда он заразил как минимум 20 банков США.
  3. Zeus или Zbot: Zeus — это набор инструментов, предназначенный для финансовых служб и позволяющий хакерам создавать собственные вредоносные программы-трояны. В исходном коде используются такие методы, как захват формы и регистрация нажатий клавиш, для кражи учетных данных пользователя и финансовых данных.

Как Fortinet может помочь?

Антивирусные службы Fortinet. использовать возможности системы Global Threat Intelligence от FortiGuard Labs. В течение минуты FortiGuard уничтожает в среднем 95 000 вредоносных программ. FortiGuard делает это, объединяя знания о различных типах вирусов в глобальном ландшафте угроз. Контрмеры разрабатываются для нейтрализации каждого типа угроз, а затем FortiGuard автоматически применяет их, тем самым защищая сети под эгидой FortiGuard.

Система антивирусной защиты FortiGuard поставляется с FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache и FortiClient.

banner-ads-LI-RAT_ES

Каждый день люди используют свои ноутбуки и телефоны для личных задач, таких как онлайн-банкинг, и вводят конфиденциальную или конфиденциальную информацию, например данные для входа и пароли. Вот где в игру вступают трояны удаленного доступа (RAT).

Инструменты удаленного доступа – это полезные инструменты, изначально используемые ИТ-специалистами как эффективный способ удаленного решения проблем с компьютером. Однако мошенники, к сожалению, осознали потенциал этой технологии как способа получить доступ к устройствам жертв через «черный ход».

Что такое трояны удаленного доступа (RAT)?

Трояны удаленного доступа (RAT) — это выглядящие подлинными приложения, содержащие вредоносные программы, которые могут быть случайно загружены на устройство. После загрузки они предоставляют киберпреступникам возможность получить административный контроль над целевым устройством.

how-to-detect-rat-02

Как выглядят RAT?

Троянцы удаленного доступа чрезвычайно обманчивы, поскольку они тайком используют файлы, выглядящие как законные, чтобы проникнуть на устройство. Вредоносная программа может быть случайно загружена с помощью запрошенной пользователем программы, например игры или вложения электронной почты, и большинство RAT не оставят следов своего присутствия на устройстве.

Они могут незаметно шпионить за кем-то в течение очень длительного периода времени, а это означает, что пользователь может быть заражен годами, даже не подозревая об этом.

После того как троян удаленного доступа проник на компьютер, киберпреступник может получить удаленный доступ, отслеживать или даже контролировать устройство или сеть. И как только они получат этот доступ, нет предела тому, что может сделать киберпреступник; они имеют полный анонимный контроль.

Например, они могут использовать кейлоггер для отслеживания чьего-либо ввода, поиска паролей и важной информации о безопасности или просмотра файлов, содержащих личную или конфиденциальную информацию. Осторожно: многие трояны удаленного доступа могут «очищать» сохраненные и даже кэшированные пароли.

И, пожалуй, самое страшное, RAT якобы являются шпионскими программами, и киберпреступники могут использовать их, чтобы тайно активировать микрофон устройства или веб-камеру, прослушивая или наблюдая за пользователем в любое время.

Помимо нацеливания на личную информацию (PII), преступники, использующие RAT, также могут стереть весь жесткий диск, загрузить нелегальный контент или выполнить неприятные и незаконные действия в Интернете через чей-либо компьютер и от его имени. Часто они используют домашнюю сеть в качестве прокси-сервера для анонимного совершения преступлений, которые невозможно отследить.

Трояны удаленного доступа и мошенничество с онлайн-банкингом

RAT обычно используют преступники, пытающиеся совершить мошенничество с онлайн-банкингом. Это связано с тем, что они требуют минимальных технических знаний, а это означает, что практически любой может перехватить сеанс онлайн-банкинга.

Мошенники часто используют Rat-in-the-Browser (RitB) — троянскую атаку третьего поколения, которая может работать вместе с троянской программой удаленного доступа для перехвата сеанса. Это работает, когда вредоносное ПО (например, RAT) уже загружено на устройство пользователя, и автоматически предупреждает злоумышленника, когда законный клиент входит в свою учетную запись онлайн-банка.

Затем злоумышленник может удаленно приостановить сеанс пользователя, открыть невидимый браузер на устройстве жертвы, а затем выполнить мошенническую транзакцию.

RitB также могут способствовать атакам типа "человек посередине". Войдя в систему как обычно, пользователь будет думать, что взаимодействует с банком.Более того, программное обеспечение банка по борьбе с мошенничеством будет «думать», что взаимодействует с владельцем счета как обычно.

Тем не менее, злоумышленник может находиться в середине, манипулируя тем, что видят обе законные стороны на обоих концах взаимодействия. Например, когда пользователь инициирует перевод, злоумышленник может изменить данные учетной записи получателя денег или даже стоимость самой транзакции. Они также могут перевести средства на счет мула. И ни банк, ни пользователь не заметят, что что-то не так, пока не станет слишком поздно.

how-to-detect-rat-01

Примеры атаки «социального» троянца удаленного доступа

Пользователей обычно обманом заставляют загружать вредоносное ПО с помощью методов социальной инженерии. Например, мошенник может:

  • отправить электронное письмо жертве от компании, которая выглядит как известная и уважаемая; сообщение будет содержать ссылку или вложение, по которому пользователь щелкает или открывает, тем самым загружая RAT — это пример целевой фишинговой атаки
  • звонит пользователю, представившемуся представителем своего банка, и заявляет, что ему нужно, чтобы клиент загрузил инструмент удаленного доступа, а затем вошёл в свой банк, чтобы банк мог провести «проверку безопасности». Мошенники часто получают личную информацию о пользователях заранее, чтобы убедить их в подлинности.
  • даже попросить особо ничего не подозревающих жертв выключить монитор, чтобы выполнить «перезагрузку», пока преступник выполняет мошенническую транзакцию за кулисами

Как обнаружить троянов удаленного доступа в действии?

По мере того, как мошенники совершенствуют свои методы обхода систем безопасности банков, должны развиваться и решения по борьбе с мошенничеством, чтобы не отставать от них.

Большинство решений не могут обнаружить наличие RAT, поскольку они основаны на традиционных мерах безопасности, таких как проверка отпечатков пальцев или аутентификация устройства.

Поскольку трояны удаленного доступа прячутся на видном месте на законном устройстве пользователя, а этим устройством по-прежнему управляет законный пользователь, банкам необходим многоуровневый подход к безопасности, если они хотят противодействовать RAT и RAT-in- браузер успешно.

Кроме того, двухфакторная аутентификация (основной элемент нового правила PSD2) обеспечивает ограниченную защиту, по крайней мере, когда речь идет о RAT. Например, если банк запрашивает у злоумышленника OTP (одноразовый пароль) при попытке провести мошенническую транзакцию, он может незаметно использовать приостановленный сеанс законного пользователя, чтобы получить его через жертву.

biometria-comportamiento-banca-app-movil

Поведенческая биометрия широко признана единственной возможностью кибербезопасности, позволяющей обнаруживать и впоследствии предотвращать атаки троянских программ удаленного доступа.

Это связано с тем, что помимо проверки известного пользовательского устройства биометрия также анализирует поведение и когнитивные функции пользователя, не влияя на сам пользовательский опыт.

Он может динамически профилировать пользователя за устройством, используя передовые алгоритмы машинного обучения, чтобы определить его уникальные поведенческие биометрические характеристики.

Благодаря изучению этих моделей поведения — обнаружению аномалий в траектории мыши, подозрительного использования клавиатуры или задержек в устройстве, управляющем компьютером, — расширенная поведенческая биометрия может отмечать неожиданные изменения в поведении, которые происходят в середине сеанса, какими бы незначительными или временными они ни были.

Эти важные признаки могут сигнализировать о возможном проникновении троянских программ удаленного доступа или попытке захвата учетной записи (ATO).

 аватар

Алан Альковерро

Алан — архитектор решений в Revelock. Обладая более чем 12-летним профессиональным опытом работы в качестве инженера по решениям / предпродажного обслуживания в таких компаниях, как IBM, SCC, Allot Communications и Riverbed, он обладает сквозным и комплексным взглядом на мир ИТ и все связанные с ним цифровые проблемы для компании любого размера. Кибербезопасность была его основным направлением на этом пути. Он является основным контактным лицом по всем техническим вопросам, связанным с нашим решением для предотвращения онлайн-мошенничества Revelock, как для нынешних, так и для будущих клиентов, одновременно создавая новые возможности для бизнеса в регионе EMEA и предлагая высокоэффективные решения для всех проблем, с которыми мы сталкиваемся каждый раз. день, связанный с киберпреступностью.

Читайте также: