Архив новостей

Троянец штурмует 2-й эшелон банковской обороны

Эксперты Trusteer зафиксировали новую атаку банковского троянца Tatanga. В ходе этой атаки, направленной на перехват одноразовых кодов, создаваемых с помощью персонального TAN-генератора, используются методы социальной инженерии.

TAN-коды (Transaction Authorization Number) используются в системах онлайн-банкинга как дополнительный уровень защиты от мошенничества при проведении операций по клиентским счетам. Это одноразовые пароли, создаваемые для каждой транзакции, их ввод призван подтвердить аутентичность лица, зарегистрировавшегося в системе, и дает банку «добро» на завершение транзакции. В банковской среде существует много разных процедур подтверждения транзакций одноразовым паролем. В Германии, например, большой популярностью пользуются mTAN (код высылается клиенту в виде SMS) и chipTAN ― система, предусматривающая наличие у клиента персонального TAN-генератора. Последний создает одноразовый пароль на основе мигающей картинки, появляющейся при заходе на банковский сайт, которую он считывает прямо с экрана ПК.

Разумеется, злоумышленник может с помощью фишинга выудить у пользователя и его регистрационные данные, и TAN-код. Однако последний действителен лишь для одной транзакции, и грабителю нужно успеть им воспользоваться, пока этот короткий срок не истек, ― причем так, чтобы жертва не обнаружила кражу. Современные фишеры решают эту проблему с помощью троянцев, способных на лету подменять банковские страницы по методу html-инъекций и оперировать украденными данными в пользу своих хозяев (Man in the Browser, MitB-атаки).

Ярким представителем таких программ-перехватчиков является семейство Tatanga (в классификации ЛК Trojan-Banker.Win32.Tatag), появившееся на интернет-арене в начале прошлого года. По свидетельству экспертов испанской S21sec, Tatanga в полной мере наделен MitB-функционалом, использует руткит-технологии, умеет по удаленной команде блокировать антивирус, работает практически со всеми браузерами, совместимыми с Windows, и не терпит соседства конкурентов. Данный зловред предпочитает атаковать клиентов европейских банков, в особенности немецких.

В мае Trusteer обнаружила атаку Tatanga, запрашивающего у жертвы TAN-код, присланный банком по SMS-каналам. Предлогом для фальшивого запроса, сделанного от имени банка, служила проверка системы двухфакторной аутентификации, якобы проводимая банком. Вариант зловреда, обнаруженный в начале сентября, использует ту же тему, но немецкоязычный текст, размещенный на подставной странице, подробно инструктирует жертву, как создать одноразовый пароль для «тестовой» транзакции с помощью личного TAN-генератора. Пользователя просят ввести этот пароль в веб-форму, что дает Tatanga возможность скрытно провести мошенническую транзакцию. Чтобы клиент банка не обнаружил недостачу, зловред подменяет информацию о состоянии счета, присланную банком по завершении сеанса.

Троянец штурмует 2-й эшелон банковской обороны

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике