โทรจันธนาคาร: เหตุใดจึงเป็นอันตรายและจะป้องกันตนเองได้อย่างไร

โทรจันธนาคาร Qadars ออกแบบมาเพื่อ ภาคการธนาคารมีชื่อเสียงโด่งดังเมื่อประมาณสองเรื่องที่ผ่านมา ตั้งแต่แรกเริ่ม มันข้ามกลไกการตรวจสอบสองขั้นตอนได้อย่างง่ายดาย (เทคโนโลยีที่การตรวจสอบผู้ใช้ดำเนินการโดยใช้เทคโนโลยีที่แตกต่างกันสองแบบ) ไวรัสใช้เนื้อหาบนมือถือเพื่อจุดประสงค์นี้

ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลเชื่อว่าซอฟต์แวร์นี้ใช้การฉีดเว็บต่างๆ เพื่อเข้าถึงพีซีของผู้ใช้ Qadars มีเป้าหมายเดียว - เจาะเข้าไปในคอมพิวเตอร์ของผู้ใช้ ขโมยข้อมูลเข้าสู่ระบบและรหัสผ่านจากลูกค้า-ธนาคาร และโอนเงินให้กับผู้มีส่วนได้เสีย

เพื่อทำตามขั้นตอนเหล่านี้ คุณต้องเลี่ยง ระบบธนาคารการป้องกัน ดังนั้นไวรัสจึงพยายามชักชวนผู้ใช้ให้ติดตั้งซอฟต์แวร์พิเศษ โปรแกรมนี้ (แอปพลิเคชันมือถือ) เป็นไวรัส Android_Perkele ผู้ใช้ได้รับ แอปพลิเคชันนี้พร้อมกับการแทรกเว็บที่ติดตั้งโค้ดที่เป็นอันตราย ต่อจากนั้นแอปพลิเคชันจะสกัดกั้น SMS ที่จำเป็น (เช่น SMS พร้อมข้อมูลเข้าสู่ระบบและรหัสผ่านจากลูกค้า-ธนาคาร) ทันทีที่ผู้ใช้เข้าสู่ระบบ Client-Bank ไวรัสจะเสนอให้ติดตั้งแอปพลิเคชัน โทรศัพท์มือถือลูกค้า. ดูเหมือนว่าซอฟต์แวร์ที่แนะนำโดยธนาคาร

โครงการนี้เป็นที่รู้จักมานานแล้วเรียกว่า Men_In_The_Browser ขั้นแรก โค้ดจะถูกฝังอยู่ในเบราว์เซอร์ (IE, Mozilla, Opera ฯลฯ) เมื่อเสร็จแล้ว ผู้สร้างไวรัสสามารถทำธุรกรรมใน Internet Banking ได้อย่างอิสระ ในการใช้งานการแปล จะใช้สคริปต์ที่เขียนด้วย JavaScript การโอนเงินเกิดขึ้นโดยที่ลูกค้าธนาคารไม่มีใครสังเกตเห็น

ดูเหมือนว่าข้อมูลเกี่ยวกับไวรัสจะปรากฏเมื่อนานมาแล้ว หลายปีผ่านไปแล้ว แต่ผู้เชี่ยวชาญก็ยังไม่สามารถรับมือกับมันได้ และสิ่งที่แย่ที่สุดคือผู้สร้าง Qadars กำลังปรับปรุงและอัปเดตอยู่ตลอดเวลา ขณะนี้ไวรัสกำลังได้รับความนิยมเป็นพิเศษในสหราชอาณาจักร

นอกจากสหราชอาณาจักรแล้ว ในช่วงหลายปีที่ผ่านมา ไวรัสได้โจมตีองค์กรธนาคารในฮอลแลนด์ สหรัฐอเมริกา และแคนาดา

ไวรัสตัวนี้ได้รับการศึกษาค่อนข้างดี นี่คือเครื่องมือหลักบางส่วนที่เขาใช้:

ความสามารถในการควบคุมฟังก์ชั่นเบราว์เซอร์บางอย่าง (Mozilla, IE) คุกกี้ปลอม; กรอกแบบฟอร์ม; การฉีดเว็บ Grabber ข้อมูลแบบเต็ม;

ไวรัสสามารถใช้ Tor (The Onion Route ซึ่งเป็นระบบของพร็อกซีเซิร์ฟเวอร์ที่ให้คุณสร้างแบบไม่เปิดเผยตัวตนได้ การเชื่อมต่อเครือข่าย) บนอุปกรณ์ไคลเอ็นต์

นอกจากนี้ คลังแสงยังรวมถึงความสามารถในการระบุชื่อโดเมนที่สร้างโดยใช้อัลกอริทึมการสร้างโดเมน เทคโนโลยีนี้ช่วยให้ผู้สร้างซ่อนทรัพยากรของตน

บ่อยครั้งที่การติดตั้งไวรัสดูเหมือนการติดตั้งการอัปเดตระบบปฏิบัติการปกติ ทันทีที่คลิกปุ่ม "อัปเดต" ShellExecuteEx_Win32_API จะเริ่มทำงาน

วันนี้เป็นเวอร์ชันที่สามของไวรัส Qadars_v3 ไวรัสกำลังพัฒนาไปด้วยดี ได้รับฟังก์ชันการทำงานใหม่ๆ และการค้นหามันกลายเป็นเรื่องยากมากขึ้น

โทรจันยังคงเป็นอาวุธที่มีประสิทธิภาพสำหรับผู้หลอกลวงทางการเงิน

ภาพ: โฟโตเลีย/ไบรอัน แจ็คสัน

โทรจันการธนาคารมีความหลากหลายและซับซ้อนมากขึ้น มันทำงานอย่างไรและผู้ใช้สามารถป้องกันตนเองจากการโจรกรรมออนไลน์ได้อย่างไร?

อาชญากรรมในอุดมคติ

โทรจันธนาคารช่วยให้อาชญากรไซเบอร์ก่ออาชญากรรมที่สมบูรณ์แบบ โดยขโมยเงินจากบัญชีของเหยื่อที่ไม่สงสัย แทบไม่มีร่องรอยใด ๆ และมีความเสี่ยงต่อตนเองน้อยที่สุด ดังนั้นจึงไม่น่าแปลกใจที่ระหว่างเดือนมิถุนายนถึงธันวาคม 2559 โทรจันสำหรับธนาคารตามหลังแรนซัมแวร์เพียงเล็กน้อยเนื่องจากเป็นมัลแวร์ที่พบบ่อยที่สุด และในประเทศในภูมิภาคเอเชียแปซิฟิก พวกเขานำหน้าแรนซัมแวร์ไปไกล (จากภาษาอังกฤษ. ค่าไถ่- "ค่าไถ่" และ ซอฟต์แวร์- “ซอฟต์แวร์” ซอฟต์แวร์ที่เป็นอันตรายซึ่งมีจุดประสงค์เพื่อการขู่กรรโชก - ประมาณ. Banki.ru) ตามจำนวนการโจมตี โทรจันธนาคารทำงานอย่างไร และผู้ใช้สามารถป้องกันตนเองจากการโจรกรรมออนไลน์ได้อย่างไร

สงครามโทรจัน

โปรแกรมแรนซัมแวร์ที่เป็นอันตรายซึ่งล็อคคอมพิวเตอร์ของคุณและเข้ารหัสข้อมูลผู้ใช้กำลังกลายเป็นอันตรายมากขึ้นและเรียกร้องเงินจากเหยื่อมากขึ้นเรื่อยๆ Banki.ru เข้าใจประเภทของโทรจันแรนซัมแวร์และวิธีการป้องกันตัวเองจากพวกมัน

คีย์ล็อกด้วยล่อ

ประการแรก มัลแวร์เหล่านี้เป็นหนึ่งในประเภทมัลแวร์ที่เป็นความลับที่สุด เมื่อโทรจันติดอุปกรณ์ มันจะไม่แสดงกิจกรรมใด ๆ จนกว่าผู้ใช้จะเยี่ยมชมเว็บไซต์ธนาคารออนไลน์ หลังจากรอสักครู่ โทรจันจะเปิดใช้งานและใช้การล็อกคีย์ (บันทึกการกระทำของผู้ใช้ เช่น การกดแป้นพิมพ์) เพื่อขโมยชื่อผู้ใช้และรหัสผ่าน จากนั้นจะส่งข้อมูลนี้อย่างลับๆ ไปยังอาชญากรที่ทำการโจมตี แฮกเกอร์สามารถเข้าสู่ระบบบัญชีธนาคารของผู้ใช้และโอนเงินเข้าบัญชีของตนได้ โดยปกติจะผ่านชุดธุรกรรมที่ซับซ้อนโดยใช้บัญชี "ล่อ" (ตัวกลางที่ได้รับค่าตอบแทนสำหรับความช่วยเหลือ) เพื่อปกปิดร่องรอยของพวกเขา

ขโมยในเบราว์เซอร์

โทรจันจำนวนมากสามารถใช้กลยุทธ์การโจมตีแบบแมนอินเบราว์เซอร์ขั้นสูงได้ ตัวอย่างเช่น กลไกการแทรกเว็บหรือการเปลี่ยนเส้นทางที่ปกปิดการกระทำของโทรจันแบบเรียลไทม์ โดยจะแทนที่ภาพที่ผู้ใช้เห็นในเบราว์เซอร์อย่างเงียบๆ การทำธุรกรรมดูเหมือนจะเกิดขึ้นใน โหมดปกติและเหยื่อไม่สังเกตเห็นการโจรกรรม กลยุทธ์อื่นๆ ได้แก่ การแสดงหน้าคำเตือนปลอมที่ขอให้ผู้ใช้ป้อนข้อมูลประจำตัว รวมถึงหน้าออกจากระบบ บัญชีเมื่อผู้ใช้ยังคงเข้าสู่ระบบอยู่ เป้าหมายของกลยุทธ์เหล่านี้คือการซ่อนการกระทำของโทรจันจากผู้ใช้ให้นานที่สุดเพื่อให้อาชญากรไซเบอร์สามารถขโมยเงินจากบัญชีของพวกเขาต่อไปได้

จากรายงาน Check Point 2016 H2 Global Threat Intelligence Trends โทรจันธนาคารที่พบมากที่สุดในโลกในช่วงครึ่งหลังของปี 2559 ได้แก่:

1. ซุส อุปกรณ์โจมตีเปิดอยู่ แพลตฟอร์มวินโดวส์และมักใช้เพื่อขโมยข้อมูลธนาคารโดยใช้เทคโนโลยีมนุษย์ในเบราว์เซอร์ - บันทึกการกดแป้นพิมพ์และบันทึกข้อมูลที่ป้อนลงในแบบฟอร์ม

2. ตินบา ซึ่งขโมยข้อมูลบัญชีผู้ใช้โดยใช้การแทรกเว็บ มันจะเปิดใช้งานเมื่อผู้ใช้พยายามเข้าถึงเว็บไซต์ของธนาคาร

3. รามนิตย์, ขโมยข้อมูลบัญชีธนาคารของลูกค้า รหัสผ่าน FTP คุกกี้เซสชัน และข้อมูลส่วนบุคคล

ในความเป็นจริง ตลอดปี 2559 Zeus, Tinba และ Ramnit ยังคงอยู่ใน 20 มัลแวร์อันดับต้น ๆ และมักปรากฏใน 10 อันดับแรกทั่วโลก ตามข้อมูลของ จุดตรวจ.

ตามรายงาน Banking Trojans: จากยุคหินถึงยุคอวกาศ นอกเหนือจาก Zeus, Tinba และ Ramnit ที่มีมายาวนาน ชุดของ Banking Trojans ยังคงถูกเติมเต็มด้วยตระกูลใหม่ ดังนั้นในปี 2559 แพนด้าก็ปรากฏตัวขึ้นซึ่งถูกนำมาใช้ การโจมตีที่เป็นอันตรายบนธนาคารของบราซิลก่อนการแข่งขันกีฬาโอลิมปิกปี 2559 เช่นเดียวกับ Goznym และ Trickbot อย่างหลังนี้แพร่หลายในออสเตรเลีย สหราชอาณาจักร อินเดีย สิงคโปร์ และมาเลเซียเป็นหลัก

สิ่งที่น่าสนใจคือ โทรจันสำหรับธนาคารเริ่มแรกเผยแพร่ในประเทศที่พูดภาษาอังกฤษเป็นหลัก ทำให้แฮกเกอร์ทำงานกับโค้ดและเวกเตอร์การโจมตีได้ง่ายขึ้น อย่างไรก็ตาม ขณะนี้ผู้เชี่ยวชาญสังเกตเห็นแคมเปญการแฮ็กแบบกำหนดเป้าหมายมากขึ้นเรื่อยๆ ในบางประเทศและในภาษาต่างๆ

ธนาคารบนมือถือ: เป้าหมายที่กำลังเคลื่อนที่

เรายังเห็นวิวัฒนาการของโทรจันธนาคารบนมือถืออีกด้วย มัลแวร์มักจะแสดงการแจ้งเตือนและหน้าจอปลอมบนหน้าจออุปกรณ์มือถือเมื่อผู้ใช้พยายามทำงานกับแอปพลิเคชัน หน้าจอเหล่านี้มีลักษณะเหมือนกับหน้าเข้าสู่ระบบสำหรับแอปธนาคาร ผู้โจมตีสามารถขโมยข้อมูลประจำตัวหรือสกัดกั้นข้อความ SMS จากธนาคารของผู้ใช้ด้วยรหัสการเข้าถึง เพื่อรวบรวมข้อมูลที่จำเป็นในการอนุมัติธุรกรรมบนมือถือ

วิธีป้องกันตัวเอง

เป็นที่ชัดเจนว่านอกจากการใช้โซลูชั่นพิเศษเพื่อป้องกันอันตรายแล้ว ซอฟต์แวร์ผู้ใช้จะต้องระมัดระวังบนอินเทอร์เน็ต ตรงนี้ ความอ่อนแอในเรื่องความปลอดภัยของเครือข่าย เนื่องจากผู้คนมักไม่รับรู้หรือสังเกตเห็นสัญญาณที่ชัดเจนของการฉ้อโกงบนอินเทอร์เน็ต

ต่อไปนี้เป็นเคล็ดลับคลาสสิกบางประการที่จะทำให้ใช้งานออนไลน์และ ธนาคารบนมือถืออย่างน้อยก็ปลอดภัยกว่านิดหน่อย

ระวังเมื่อเปิดข้อความอีเมล แม้ว่าข้อความเหล่านั้นจะดูเหมือนมาจากแหล่งที่เชื่อถือได้ อย่าคลิกลิงก์ เปิดไฟล์แนบ หรือรวมมาโครใน ไฟล์ไมโครซอฟต์สำนักงาน.

ติดตั้งแบบครบวงจร โซลูชั่นที่ทันสมัยเกี่ยวกับความปลอดภัยโซลูชันและโปรแกรมความปลอดภัยคุณภาพสูง (แอนติไวรัส แอนติบอท การป้องกันภัยคุกคามขั้นสูง) จะปกป้องคุณจากมัลแวร์และพาหะการโจมตีหลายประเภท

โปรดสังเกตพฤติกรรม "แปลก" ของเว็บไซต์ที่คุณเข้าถึงบริการธนาคาร ให้ความสนใจกับแถบที่อยู่ของเว็บไซต์: หากชื่อของเว็บไซต์ดูไม่ปกติ อย่าป้อนข้อมูลส่วนบุคคลของคุณผ่านเว็บไซต์นี้ . ปัญหา หน้าที่เป็นอันตรายยังสามารถ ฟิลด์เพิ่มเติมในหน้าเข้าสู่ระบบที่คุณไม่เคยเห็นมาก่อน (โดยเฉพาะหากพวกเขาขอข้อมูลส่วนบุคคลหรือข้อมูลที่ธนาคารไม่ควรถาม) การเปลี่ยนแปลงการออกแบบหน้าเข้าสู่ระบบและ ข้อบกพร่องเล็กน้อยและการแสดงผลเว็บไซต์ไม่ถูกต้อง

ให้ความสนใจกับแถบที่อยู่ของไซต์: หากชื่อของไซต์ดูไม่ปกติอย่าป้อนข้อมูลส่วนบุคคลของคุณผ่านไซต์นี้

ติดตั้ง แอปพลิเคชันมือถือและโดยเฉพาะแอปพลิเคชันธนาคารจากแหล่งที่รู้จักและเชื่อถือได้เท่านั้น เช่น Google Playและ แอปเปิ้ลสโตร์- สิ่งนี้ไม่ได้รับประกันการดาวน์โหลดแอปพลิเคชั่นที่เป็นอันตรายอย่างสมบูรณ์ แต่จะปกป้องคุณจากภัยคุกคามส่วนใหญ่

สร้าง การสำรองข้อมูลไฟล์ที่สำคัญที่สุดเก็บสำเนาไฟล์ของคุณไว้ในอุปกรณ์ภายนอกที่ไม่ได้เชื่อมต่อกับคอมพิวเตอร์ของคุณและในที่เก็บข้อมูลบนคลาวด์ออนไลน์ โทรจันธนาคารที่พบบ่อยที่สุดในปัจจุบันติดตามขั้นตอนการขโมยข้อมูลด้วยซอฟต์แวร์ที่เป็นอันตรายอื่นๆ รวมถึงแรนซัมแวร์ ซึ่งสามารถล็อคไฟล์ของคุณและเก็บไว้จนกว่าคุณจะจ่ายค่าไถ่

การขโมยเงินจากบัญชีธนาคารกำลังกลายเป็นเรื่องปกติมากขึ้น ในเครือข่ายโซเชียลและมีเรื่องราวใหม่ๆ ผุดขึ้นมาในฟอรัมจากผู้ที่จู่ๆ ก็พบว่าบัญชีธนาคารของตนว่างเปล่า และหากก่อนหน้านี้เครื่องมือหลักของการโจรกรรมคือ บัตรชำระเงินซึ่งข้อมูลและ PIN ถูก "คัดลอก" ที่ไหนสักแห่ง ตอนนี้ค่อนข้างเป็นไปได้ที่จะทำโดยไม่ต้องสัมผัสทางกายภาพ - การเข้าถึงสมาร์ทโฟนหรือพีซีที่ใช้แอปพลิเคชันธนาคารก็เพียงพอแล้ว

ฉันได้พูดคุยเกี่ยวกับหัวข้อนี้กับ Sergey Lozhkin หนึ่งในผู้เชี่ยวชาญของ Kaspersky Lab (สิ่งนี้เกิดขึ้นในงานแถลงข่าวที่อุทิศให้กับผลลัพธ์ของปี) และเขาได้ยกตัวอย่างหลายตัวอย่างจากการฝึกฝนของเขา สำหรับฉัน ตัวอย่างเหล่านี้ค่อนข้างชัดเจน (แม้ว่าหญิงชราก็สามารถทำพลาดได้) แต่ผู้คนจำนวนมาก (รวมถึงผู้ที่ดูเหมือนจะ "รู้") กลับไม่ตระหนักถึงตัวอย่างเหล่านี้ด้วยซ้ำ เรามาพูดถึงเรื่องนี้กันอีกสักหน่อย

เหตุใดอุปกรณ์มือถือจึงติดไวรัส?

กิจกรรมของแฮกเกอร์ในการแฮ็กและใช้อุปกรณ์มือถือเพื่อประโยชน์ของพวกเขาได้เจริญรุ่งเรือง เมื่อเร็วๆ นี้สีเขียวชอุ่ม ประการแรก มีอุปกรณ์เหล่านี้อยู่จำนวนมาก ดังนั้นแม้ว่าจะใช้เครื่องมือที่ค่อนข้างดั้งเดิม แต่โอกาสที่จะดึงดูดใครสักคนก็ยังค่อนข้างสูง ประการที่สอง เราไว้วางใจพวกเขาอย่างจริงจังในเรื่องรายละเอียดทั้งหมดเกี่ยวกับชีวิตส่วนตัว ครอบครัว และชีวิตทางการเงินของเรา ประการที่สาม อุปกรณ์เคลื่อนที่ได้กลายเป็น เครื่องมือที่สะดวกการโต้ตอบกับธนาคาร - ซึ่งรวมถึงการอนุมัติ SMS Banking และแอปพลิเคชันธนาคาร ทั้งหมดนี้ทำให้อุปกรณ์เคลื่อนที่เป็นชิ้นอาหารอันโอชะสำหรับผู้สร้างมัลแวร์: หากติดไวรัสได้สำเร็จ ข้อมูลอันมีค่าจำนวนมากจะถูกดึงออกมาจากอุปกรณ์เหล่านั้น

มัลแวร์ประเภทที่มีแนวโน้มและให้ผลกำไรมากที่สุดในปัจจุบันคือโทรจันสำหรับธนาคาร ซึ่งขัดขวางการควบคุมการโต้ตอบกับธนาคารและทำให้บัญชีธนาคารว่างเปล่า

การติดเชื้อพีซี

หนึ่งในวิธีง่ายๆ: แพร่เชื้อพีซีและผ่านทางนั้น - อุปกรณ์โทรศัพท์- แม้ว่าในปัจจุบันนี้ การติดไวรัสพีซีที่ใช้ Windows ผ่านช่องโหว่ใหม่ที่ไม่รู้จักในระบบนั้นค่อนข้างหายาก ช่องโหว่ที่ไม่รู้จัก (เช่น 0day) นั้นหายาก มีราคาแพงในตลาดมืด และ การติดเชื้อจำนวนมากคำนวณได้ค่อนข้างรวดเร็วและปิดด้วยแพตช์ ดังนั้นเพื่อ การส่งจดหมายจำนวนมากมัลแวร์ (โทรจันธนาคารเดียวกัน) เกมส่วนใหญ่มักไม่คุ้มกับเทียน

บ่อยครั้งที่มีการใช้ช่องโหว่เก่าและที่ทราบซึ่งปิดโดยการอัปเดตระบบปฏิบัติการ - การคำนวณไปที่ผู้ใช้ที่ไม่ทำงานหรือถูกปิดใช้งาน อัปเดตอัตโนมัติ- หรือช่องโหว่ในซอฟต์แวร์บุคคลที่สาม เช่น เบราว์เซอร์ แฟลชเพลเยอร์ และอื่นๆ ถูกใช้เพื่อโจมตีระบบ แอพพลิเคชั่นของอะโดบี, เครื่องจาวา ฯลฯ

กลไกหนึ่งที่พบบ่อยที่สุดของการติดเชื้อ "อัตโนมัติ" คือการที่ผู้ใช้ถูกล่อลวงไปยังเพจที่เป็นอันตราย (หรือคุณสามารถแทรกเฟรมหรือสคริปต์ลงในเพจที่ถูกต้องตามกฎหมายได้ เช่น ไซต์ของสำนักข่าวชั้นนำ ซึ่งไม่มีกลอุบายใด ๆ คาดว่าจะ) ซึ่งเป็นที่ตั้งของช่องโหว่ - ชุดของช่องโหว่สำหรับ เบราว์เซอร์ที่แตกต่างกันหรือส่วนประกอบ (เช่น Adobe Flash, Java ฯลฯ เดียวกัน) ทันทีที่คุณไปที่สคริปต์ สคริปต์จะเลือกช่องโหว่ของเบราว์เซอร์ของคุณ จากนั้นจะดาวน์โหลดและเปิดใช้งานส่วนประกอบที่จำเป็นของมัลแวร์สำหรับระบบของคุณโดยเฉพาะ อาจมีช่องโหว่ของเบราว์เซอร์ แบบฟอร์มเปิดสัปดาห์จนกว่าข้อมูลเกี่ยวกับจะถึงนักพัฒนาและจนกว่าเขาจะเผยแพร่การอัปเดต แต่ยังคงมีความเกี่ยวข้องสำหรับผู้ที่ไม่ได้อัปเดต รุ่นล่าสุด.

จากนั้นเมื่อใช้ช่องโหว่นี้ ระบบจะดาวน์โหลดและเปิดใช้งานบนคอมพิวเตอร์โดยอัตโนมัติ หรือ (หากไม่พบช่องโหว่ที่เหมาะสม) ผู้ใช้จะถูกเสนอให้ดาวน์โหลดภายใต้ซอสใด ๆ (เช่น "การอัปเดตเบราว์เซอร์ Opera" ที่มีชื่อเสียงหรือ " อัพเดตอะโดบี") จริงๆ แล้วเป็นไวรัส/โทรจัน หรือที่เรียกว่าหยด (aka downloader) นี่คือตัวโหลดที่จะตรวจสอบระบบ จากนั้นดาวน์โหลดและติดตั้งส่วนประกอบที่จำเป็นอื่นๆ เช่น คีย์ล็อกเกอร์ ไวรัส แรนซัมแวร์ ส่วนประกอบสำหรับการจัดระเบียบบอตเน็ต และอื่นๆ อีกมากมาย ขึ้นอยู่กับงานที่ได้รับ อย่างไรก็ตาม งานของเขามักจะถูกจับและบล็อกโดยไฟร์วอลล์ ถ้ามันมีอยู่จริง


หากบริษัทแอนตี้ไวรัสพบช่องโหว่ดังกล่าวหรือจับโทรจันได้ และเห็นจากพฤติกรรมของมันว่าโทรจันเจาะระบบได้อย่างไร บริษัทจะแจ้งให้นักพัฒนาทราบถึงปัญหาทันที แล้วมันก็แตกต่างกันไปสำหรับทุกคน ตัวอย่างเช่นตัวแทนของ Kaspersky Lab กล่าวว่าในกรณีส่วนใหญ่ Google พยายามที่จะเผยแพร่แพตช์ให้เร็วพอและ Adobe ก็เช่นกัน และในขณะเดียวกัน Safari สำหรับ Mac ก็ได้รับการจัดอันดับค่อนข้างต่ำ เรียกได้ว่าเป็นหนึ่งในเจ้าของสถิติจำนวนช่องโหว่ และ Apple ตอบสนองในรูปแบบที่แตกต่างกัน - บางครั้งแพตช์ออกมาเร็วมาก, บางครั้งช่องโหว่อาจยังคงเปิดอยู่เป็นเวลาเกือบหนึ่งปี

การติดเชื้อในอุปกรณ์มือถือ

หากพีซีติดไวรัสแล้ว เมื่อเชื่อมต่ออุปกรณ์มือถือ โทรจันจะพยายามติดไวรัสโดยตรงหรือบังคับให้ผู้ใช้ติดตั้งแอปพลิเคชันที่เป็นอันตราย

ปรากฎว่าสิ่งนี้ใช้ได้ผลด้วย อุปกรณ์แอปเปิ้ล– โทรจัน WireLurker ที่เพิ่งค้นพบใช้รูปแบบนี้ทุกประการ ขั้นแรกมันติดพีซี จากนั้นสมาร์ทโฟนก็เชื่อมต่อกับมัน สิ่งนี้เป็นไปได้เนื่องจาก iPhone หรือ iPad ถือว่าคอมพิวเตอร์ที่เชื่อมต่ออยู่เป็นอุปกรณ์ที่เชื่อถือได้ (ไม่เช่นนั้นจะแลกเปลี่ยนข้อมูลและใช้การอัปเดตระบบปฏิบัติการได้อย่างไร) อย่างไรก็ตาม สำหรับ iOS ก็เป็นเช่นนี้ สถานการณ์พิเศษ(ฉันจะพูดถึงรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการทำงานของ WireLurker ในเนื้อหาอื่น) และระบบได้รับการปกป้องอย่างดีจากการบุกรุกจากภายนอก แต่มีข้อแม้ที่สำคัญ: เว้นแต่คุณจะเจลเบรคอุปกรณ์ ซึ่งจะลบการป้องกันโดยสิ้นเชิงและเปิดอุปกรณ์ให้พบกับกิจกรรมที่เป็นอันตราย มีไวรัสมากมายสำหรับ iPhone ที่เจลเบรคแล้ว สำหรับอุปกรณ์ iOS มีตัวเลือกมากมายสำหรับ APT ที่ประสบความสำเร็จ (การโจมตีแบบกำหนดเป้าหมาย) แต่ผู้ใช้ทั่วไปแทบจะไม่พบตัวเลือกเหล่านี้ และพวกเขาก็แทบไม่มีความพยายามที่จะติดไวรัสเลย อุปกรณ์เฉพาะที่นั่นคุณต้องใช้ความพยายามอย่างมาก

อาการปวดหัวหลัก (และในเวลาเดียวกันแหล่งที่มาของรายได้หลัก) สำหรับบริษัทป้องกันไวรัสทั้งหมดคือสมาร์ทโฟน Android ความเปิดกว้างของระบบซึ่งเป็นหนึ่งในข้อได้เปรียบหลัก (ความสะดวกในการใช้งาน โอกาสอันยิ่งใหญ่สำหรับนักพัฒนา ฯลฯ ) ในเรื่องความปลอดภัยกลายเป็นข้อเสีย: มัลแวร์มีโอกาสมากมายในการเจาะระบบและควบคุมมันได้อย่างสมบูรณ์

อย่างไรก็ตาม นอกเหนือจากโอกาสที่ระบบมอบให้กับผู้โจมตีแล้ว ผู้ใช้ยังมีส่วนร่วมอีกด้วย ตัวอย่างเช่น พวกเขายกเลิกการเลือกรายการการตั้งค่า “ติดตั้งแอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น” ทำให้มัลแวร์เจาะระบบได้ง่ายขึ้นมากภายใต้หน้ากากของแอปพลิเคชันที่ถูกกฎหมาย นอกจากนี้ผู้ใช้จำนวนมากยังดำเนินการตามขั้นตอนการรับสิทธิ์รูท (ซึ่งอาจจำเป็นในการแก้ปัญหาบางอย่างและผู้ชม Android มีแนวโน้มที่จะทดลองในระบบมากกว่า) ซึ่งในที่สุดก็ลบการป้องกันที่เหลือจากการสกัดกั้นการควบคุมระบบออกไปในที่สุด

ตัวอย่างเช่น ปัจจุบันมีการใช้การรับรองความถูกต้องด้วยสองปัจจัยในหลายที่ เช่น ธุรกรรมได้รับการยืนยันด้วยรหัสผ่าน SMS แบบครั้งเดียวจากธนาคารไปยังสมาร์ทโฟน ดังนั้นจึงไม่สามารถถอนเงินได้หากไม่มีสมาร์ทโฟนเข้าร่วม ไวรัสซึ่งนั่งอยู่บนพีซีอยู่แล้วจะเห็นว่าผู้ใช้ลงชื่อเข้าใช้ธนาคารลูกค้าแล้ว - และแทรกหน้าต่างใหม่พร้อมคำขอลงในเบราว์เซอร์ซึ่งดูเหมือนกับอินเทอร์เฟซของหน้าเว็บของธนาคารและมีคำขอ สำหรับหมายเลขโทรศัพท์ภายใต้ข้ออ้างใดๆ (การยืนยัน การยืนยัน ความจำเป็นในการดาวน์โหลดซอฟต์แวร์ ฯลฯ) ผู้ใช้ป้อนหมายเลขของเขา และส่ง SMS ไปยังสมาร์ทโฟนพร้อมลิงก์เพื่อดาวน์โหลด "แอปพลิเคชันธนาคาร" หรือบางอย่างเพื่อความปลอดภัย สำหรับผู้ใช้ทั่วไปดูเหมือนว่าเขาได้รับลิงก์จากธนาคาร และ... ยิ่งกว่านั้น สถานการณ์นี้ค่อนข้างเป็นเรื่องปกติ ตัวอย่างเช่น คำเตือนครั้งใหญ่ที่จะไม่ติดตั้งแอปพลิเคชันดังกล่าวค้างบนเว็บไซต์ Sberbank ในกรณีนี้ ให้ทำเครื่องหมายในช่อง การตั้งค่า Android“ติดตั้งแอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น” จะป้องกันไม่ให้ระบบติดไวรัส


บ่อยครั้งที่ล็อคแบบเก่าที่ดีนั้นน่าเชื่อถือมากกว่า ()

อย่างไรก็ตาม หากคุณโชคไม่ดี ในกรณีของ Google คุณสามารถรับแอปพลิเคชันที่เป็นอันตรายจากร้านค้าที่ถูกกฎหมายได้ Apple Appstore ดำเนินการตรวจสอบแอปพลิเคชันที่เข้ามาอย่างจริงจัง ต้องขอบคุณโปรแกรมที่เป็นอันตรายที่ไม่จบลงในร้านค้าอย่างเป็นทางการและมีการใช้การควบคุมเหนือนักพัฒนา บน Google Play “เพิ่มเติม วงจรเปิดความร่วมมือ" นำไปสู่ความจริงที่ว่า แอปพลิเคชันที่เป็นอันตรายเข้าชมร้านค้าเป็นประจำและ Google จะตอบสนองหลังจากข้อเท็จจริงเท่านั้น นั่นคือมีโอกาสที่จะติดตั้งไวรัสได้จาก ร้านค้าอย่างเป็นทางการแอพพลิเคชั่นสำหรับ Android

จะเกิดอะไรขึ้นหลังจากที่ระบบมือถือติดไวรัส?

เริ่มต้นด้วยคำสองสามคำเกี่ยวกับสถานการณ์เมื่อพีซีติดไวรัสและโทรจันจากที่นั่นได้ถ่ายโอนส่วนประกอบไปยังสมาร์ทโฟนซึ่งมันเริ่มทำงานได้สำเร็จ โทรจันหลักสามารถดักจับรายละเอียดได้ (เช่น การใช้ คีย์ล็อกเกอร์หรือผ่านเบราว์เซอร์) และใช้งาน หรือเพียงเข้าถึงเว็บไซต์ของธนาคารจากระยะไกลผ่านระบบของคุณเอง เมื่อดำเนินการ รหัสจะถูกส่งไปยังสมาร์ทโฟน ส่วนประกอบที่สองจะดักจับมันและส่งไปยังส่วนประกอบแรกเพื่อดำเนินการให้เสร็จสิ้น หากต้องการโอนรหัส สามารถใช้การเชื่อมต่ออินเทอร์เน็ตหรือส่งรหัสโดยใช้ข้อความ SMS ขาออกได้

โทรจันจำนวนมากรู้ว่าธนาคารทำงานร่วมกับผู้ใช้อย่างไร และวิธีการสร้างซอฟต์แวร์ (ผ่านลูกค้า-ธนาคารหรือเว็บไซต์ - ไม่สำคัญ) ดังนั้นพวกเขาจึงสามารถสร้างหน้าฟิชชิ่ง "ส่วนบุคคล" แทรกโค้ดที่เป็นอันตรายลงในหน้าธนาคารได้โดยตรงในเบราว์เซอร์ (เช่น คุณจะเห็นหน้าต่างเพิ่มเติมขอให้คุณยืนยันเหมือนกัน หมายเลขโทรศัพท์) และทำอะไรได้อีกมากมาย ตัวอย่างเช่น ความต้องการ "ติดตั้งส่วนประกอบด้านความปลอดภัย" "แอปพลิเคชันสำหรับการทำงานกับธนาคาร" ฯลฯ หรืออาจจะทั้งหมด พื้นหลังไปที่หน้าธนาคารและดำเนินการตามที่จำเป็นโดยที่คุณไม่ต้องมีส่วนร่วม

การติดเชื้อในอุปกรณ์มือถือด้วยตนเอง

อย่างไรก็ตาม หากอุปกรณ์เคลื่อนที่ติดไวรัสอยู่แล้ว อาจไม่จำเป็นต้องอาศัยความช่วยเหลือจากพีซีขนาดใหญ่

วิธีที่ง่ายที่สุดในการขโมยเงินโดยใช้สมาร์ทโฟนที่ติดไวรัสคือผ่านทาง SMS Banking ธนาคารส่วนใหญ่อนุญาตให้รับข้อมูลยอดคงเหลือและทำธุรกรรมผ่านข้อความที่เข้ารหัสได้ จำนวนสั้น- มันใช้งานง่ายมาก

เมื่อเข้าสู่ระบบ โทรจันจะส่งข้อความขอยอดคงเหลือไปยังหมายเลขธนาคารที่ทราบ บางเวอร์ชันสามารถระบุได้ว่าผู้ใช้อาศัยอยู่ในประเทศใดโดยดูจากการตั้งค่าภูมิภาคของโทรศัพท์และดาวน์โหลดรายการหมายเลขสำหรับ ประเทศที่เฉพาะเจาะจง- หากได้รับการตอบกลับจากหมายเลขใดหมายเลขหนึ่ง คุณสามารถเริ่มถอนเงินไปยังบัญชีจำลอง จากนั้นจึงถอนเงินออก โครงการนี้เรียบง่ายและแพร่หลาย และใช้งานได้ไม่เพียงแต่เมื่อโทรศัพท์ถูกแฮ็กเท่านั้น แต่ยังใช้งานได้ เช่น หากถูกขโมย เป็นต้น มีหลายสถานการณ์ที่ซิมการ์ดถูกกู้คืนโดยใช้สำเนาหนังสือเดินทางหรือหนังสือมอบอำนาจปลอมโดยให้ผลลัพธ์เดียวกัน ตามทฤษฎีแล้ว เมื่อเปลี่ยนซิมการ์ด ควรบล็อก SMS Banking และ Internet Banking แต่สิ่งนี้ไม่ได้เกิดขึ้นเสมอไป


)

ติดเชื้อแล้ว ระบบมือถือสามารถดึงข้อมูลจากผู้ใช้ในสถานการณ์ที่ดูเหมือนไร้เดียงสาที่สุดได้ ตัวอย่างเช่น เมื่อคุณซื้อแอปพลิเคชันบน Google Play คุณจะเห็นหน้าต่างเพิ่มเติมที่ขอให้คุณยืนยันหมายเลขบัตรเครดิตนอกเหนือจากรหัสผ่าน หน้าต่างด้านบน แอปของ Googleเล่น, ใน ช่วงเวลาที่เหมาะสมทุกอย่างค่อนข้างสมเหตุสมผลและไม่ต้องสงสัยเลย แต่ในความเป็นจริงแล้วสิ่งนี้ ไวรัสมือถือ SVPenk ซึ่งขโมยข้อมูลบัตรเครดิตด้วยวิธีนี้... แม่นยำยิ่งขึ้นไม่ขโมยด้วยซ้ำ - ผู้ใช้ให้ข้อมูลนั้นเอง

ไม่น่าเป็นไปได้ที่โทรจันจะสามารถแฮ็กช่องทางการสื่อสารระหว่างธนาคารและแอปพลิเคชันได้ การเข้ารหัส ใบรับรอง ฯลฯ นั้นซับซ้อนเกินไป เช่นเดียวกับการ "เจาะ" แอปพลิเคชันธนาคารที่ถูกกฎหมาย แต่สามารถขัดขวางการควบคุมหน้าจอสัมผัสและติดตามการกระทำของผู้ใช้ในแอปพลิเคชันได้ ถ้าอย่างนั้นเขาก็สามารถเลียนแบบการทำงานกับหน้าจอสัมผัสได้อย่างอิสระโดยป้อนข้อมูลที่จำเป็นลงในแอปพลิเคชันธนาคาร ในสถานการณ์นี้ การดำเนินการโอนเงินจะเริ่มจากแอปพลิเคชันธนาคาร และหากรหัสยืนยันมาถึงบนอุปกรณ์เดียวกัน โทรจันจะดักจับและป้อนรหัสนั้นทันที - สะดวกมาก

แน่นอนว่าการมีธนาคารออนไลน์และช่องทางยืนยันผ่าน SMS บนอุปกรณ์เครื่องเดียวนั้นไม่ค่อยดีนัก การตัดสินใจที่ดีแต่แทบไม่มีใครมีโทรศัพท์สองเครื่องพร้อมกันเลย การยืนยันที่ดีที่สุด การดำเนินงานของธนาคารถึง ซิมการ์ด, ใส่เข้าไป โทรศัพท์เก่าโดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต

ปฏิบัติการ Emmental หรือ "หลุมอยู่ในหัว!"

ตัวอย่างเช่น พิจารณาการโจมตีครั้งหนึ่งที่บริษัทอธิบายไว้ เทรนด์ไมโครและผู้เชี่ยวชาญเรียกว่า "Emmental" เนื่องจากมีช่องโหว่จำนวนมาก ซึ่งเมื่อเทียบกับชีสสวิส การโจมตี Emmental มุ่งเป้าไปที่ลูกค้าของธนาคารในยุโรปหลายแห่ง - ในสวิตเซอร์แลนด์ (เว็บไซต์ธนาคาร 16 แห่ง สถิติตามการทำงานของหนึ่งในเซิร์ฟเวอร์ของผู้โจมตี) ออสเตรีย (6 แห่ง) สวีเดน (7) และด้วยเหตุผลบางประการ ญี่ปุ่น (5) เป้าหมายของการโจมตีคือการครอบครองข้อมูลธนาคารของผู้ใช้เพื่อเข้าสู่ระบบด้วยข้อมูลของเขาและขโมยข้อมูล

คุณสมบัติหลักของ Emmental คือ ประการแรก กลไกการติดไวรัสแบบสองขั้นตอน (เริ่มจากคอมพิวเตอร์ จากนั้นเป็นสมาร์ทโฟน) ซึ่งช่วยให้คุณข้ามการตรวจสอบสิทธิ์แบบสองปัจจัยได้ ประการที่สอง แทนที่ DNS ด้วย DNS ของตัวเอง ซึ่งเปลี่ยนเส้นทางไคลเอนต์ไปยังไซต์ฟิชชิ่งที่ดูเหมือน “เหมือนของจริง!” และติดตั้งใบรับรองความปลอดภัยปลอม คุณสมบัติสุดท้าย - ตัดสินโดยคำแนะนำบางอย่างในโค้ดมันสร้างโดยคนที่พูดภาษารัสเซีย ประการแรกพวกเขาลืมลบความคิดเห็น "obnulim removal" ในโค้ดและประการที่สองในโมดูลสำหรับตรวจสอบประเทศของซิมการ์ด มีประเทศที่ทำการโจมตีเช่นเดียวกับรัสเซีย แต่โทรจันไม่ทำงาน สำหรับมัน (เห็นได้ชัดว่ามันถูกใช้ระหว่างการทดสอบ) ในทางกลับกัน เมื่อพิจารณาจากบันทึกของเซิร์ฟเวอร์ กิจกรรมหลักมาจากโรมาเนีย

การติดเชื้อหลักของพีซีคือผ่านสแปม และไม่มีความละเอียดอ่อนใดๆ เลย คาดว่าจะมีจดหมายมาจากผู้ค้าปลีกที่มีชื่อเสียง (แต่ละประเทศมีประเทศของตนเอง) เกี่ยวกับคำสั่งซื้อที่ถูกกล่าวหาพร้อมแนบใบเสร็จที่ถูกกล่าวหาว่าเป็น rtf เมื่อเปิด rtf แล้ว ผู้ใช้จะเห็นภายใน (!) อีกไฟล์หนึ่งชื่อ “check...” ซึ่งจริงๆ แล้วเป็นองค์ประกอบ .cpl หากคุณเปิดมัน (และเพิกเฉยต่อคำเตือนเกี่ยวกับอันตรายที่อาจเกิดขึ้น) โมดูล netupdater.exe จะโหลดขึ้นมา ซึ่งแสร้งทำเป็นว่าเป็นการอัปเดตสำหรับ Microsoft กรอบงานแต่ UAC จะแสดงคำเตือนและเขียนว่าไม่ทราบผู้พัฒนาด้วย นั่นคือ เพื่อที่จะรับโทรจัน ผู้ใช้จะต้องแสดงความประมาทและไร้เหตุผลอย่างน่าทึ่ง โชคดีสำหรับผู้โจมตี ผู้ใช้ประเภทนี้เป็นคนส่วนใหญ่
ในขณะเดียวกันโมดูลการติดไวรัสเองก็ค่อนข้างน่าสนใจ: มันเปลี่ยนเซิร์ฟเวอร์ DNS ในระบบซึ่ง กรณีที่จำเป็นเปลี่ยนเส้นทางผู้ใช้ไปยังไซต์ฟิชชิ่งและติดตั้งใบรับรอง SSL ใหม่บนระบบเช่น จะไม่สาบานอีกต่อไปเมื่อมีการเชื่อมต่อ HTTPS ที่ปลอดภัยไปยังไซต์ที่ไม่ถูกต้อง หลังจากนั้นโมดูลจะลบตัวเองออก ดังนั้นในระหว่างการสแกนเพิ่มเติมจะไม่อยู่ในระบบ โปรแกรมป้องกันไวรัสจะไม่เห็นสิ่งที่น่าสงสัย และกลไกการติดไวรัสจะสร้างได้ยากขึ้น


)

เมื่อพยายามเข้าถึงเว็บไซต์ของธนาคาร ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังไซต์ฟิชชิ่ง โดยระบุข้อมูลเข้าสู่ระบบและรหัสผ่านเพื่อขออนุญาต หลังจากนั้นผู้โจมตีจะสามารถเข้าถึงบัญชีและข้อมูลทั้งหมดในบัญชีได้ ถัดไป ไซต์ฟิชชิ่งกำหนดให้ผู้ใช้ติดตั้งแอปพลิเคชันบนโทรศัพท์เพื่อสร้างรหัสผ่านแบบครั้งเดียวเมื่อทำงานกับธนาคาร เพื่อเพิ่มความปลอดภัย คำแนะนำบอกว่าลิงก์จะถูกส่งทาง SMS แต่ตัวเลือกนี้ใช้ไม่ได้ (ซึ่งทำโดยตั้งใจ) และผู้ใช้ถูกบังคับให้ใช้ "ตัวเลือกสำรอง": ดาวน์โหลดไฟล์ APK ของแอปพลิเคชัน Android ด้วยตนเองโดยใช้ไฟล์ที่ให้มา ลิงค์ หลังการติดตั้ง (วิธีการติดตั้งไม่เปิดเผยในรายงานซึ่งน่าเสียดาย - หลังจากนั้น Android ก็มีการป้องกันด้วย) คุณต้องป้อนรหัสผ่านสำหรับแอปพลิเคชันบนเว็บไซต์ - เพื่อเปิดใช้งาน ระบบใหม่ความปลอดภัย. การทำเช่นนี้เพื่อให้แน่ใจว่าผู้ใช้ได้ติดตั้งแอปพลิเคชันบน Android จริง

โดยพื้นฐานแล้วตอนนี้ผู้โจมตีมีการเข้าสู่ระบบรหัสผ่านและแอปพลิเคชันบนสมาร์ทโฟนที่จะสกัดกั้น SMS ด้วยรหัสผ่าน (สำหรับสิ่งนี้จะติดตั้งบริการสกัดกั้น SMS ของตัวเอง) ซ่อนพวกเขาจากผู้ใช้และส่งพวกเขาไปยังเซิร์ฟเวอร์คำสั่ง ( สามารถทำได้ทั้งทางอินเทอร์เน็ตและทาง SMS) นอกจากนี้แอปพลิเคชันสมาร์ทโฟนสามารถรวบรวมและส่งข้อมูลต่าง ๆ มากมายเกี่ยวกับโทรศัพท์และเจ้าของไปยังเซิร์ฟเวอร์คำสั่งได้

โดยรวมแล้ว Emmental คือ การดำเนินการที่ซับซ้อนโดยต้องมีคุณวุฒิและความเป็นมืออาชีพสูงของผู้เข้าร่วม ประการแรก มันเกี่ยวข้องกับการสร้างโทรจันที่แตกต่างกันสองตัวสำหรับสองแพลตฟอร์ม ประการที่สอง การพัฒนาโครงสร้างพื้นฐานที่จริงจังสำหรับพวกเขา - เซิร์ฟเวอร์ DNSไซต์ฟิชชิ่งที่เลียนแบบไซต์ธนาคารอย่างระมัดระวัง เซิร์ฟเวอร์คำสั่งที่ประสานการทำงานของไซต์และแอปพลิเคชัน รวมถึงโมดูลสำหรับการขโมยเงินด้วย โมดูลการติดไวรัสแบบลบตัวเองจำกัดความเป็นไปได้ในการวิจัย โดยเฉพาะอย่างยิ่ง การติดไวรัสอาจเกิดขึ้นได้ไม่เฉพาะทางไปรษณีย์เท่านั้น แต่ยังเกิดขึ้นในรูปแบบอื่นด้วย

ผลลัพธ์

เราได้อธิบายไว้เพียงสองสามสถานการณ์เมื่อไวรัสเข้าควบคุมสมาร์ทโฟน และนี่ก็เพียงพอแล้วสำหรับการโอนเงินไปยังบัญชีปลอม มีโทรจันธนาคารหลากหลายรูปแบบที่ใช้รูปแบบที่แตกต่างกัน (บางครั้งก็ซับซ้อนมากและหรูหราด้วยซ้ำ) เพื่อแพร่เชื้อและขโมยข้อมูล และต่อมาก็ใช้เงิน

จริงอยู่ที่ การติดเชื้อในระบบด้วย "ไวรัสมวลชน" (เช่น แพร่กระจายอย่างกว้างขวาง และไม่ได้มุ่งเป้าไปที่ ผู้ใช้เฉพาะ) โดยปกติแล้วมีหลายปัจจัยที่ต้องเกิดขึ้นพร้อมกัน (รวมถึงความประมาทเลินเล่อหรือการไม่รู้หนังสือของผู้ใช้) แต่นี่คือความงามของการแก้ปัญหาครั้งใหญ่: จะมี "ลูกค้า" ในจำนวนที่เพียงพอในการรวมกันนี้ เพื่อว่าในกรณีที่ประสบความสำเร็จโดยเฉพาะ ผู้โจมตีจะไม่มี ถึงเวลาถอนเงินที่ถูกขโมยไปเข้าบัญชี (สถานการณ์จริง!) ดังนั้นในหลายกรณี ความรอบคอบตามปกติจะช่วยให้คุณรอดจากการสูญเสียทางการเงิน คุณเพียงแค่ต้องใส่ใจกับพฤติกรรมที่แปลกและผิดปกติของสมาร์ทโฟน ลูกค้าธนาคาร คอมพิวเตอร์ ฯลฯ แม้ว่าจะพึ่งเธอเมื่อไรก็ตาม เรากำลังพูดถึงอาจไม่คุ้มค่าที่จะพูดถึงปัญหาทางการเงิน

ความเจริญของสมาร์ทโฟนซึ่งมีการรุกเกิน 50% ของประชากร "มือถือ" ในช่วงสองสามปีที่ผ่านมา นำมาซึ่งปัญหาร้ายแรงอย่างหนึ่ง - ภัยคุกคามทางไซเบอร์บนมือถือ แม้ว่าผู้ใช้คอมพิวเตอร์จะคุ้นเคยกับการปฏิบัติตามกฎของ "สุขอนามัยของข้อมูล" ไม่มากก็น้อย แต่สมาร์ทโฟนที่อยู่ในใจของคนส่วนใหญ่ก็เป็นเพียงโทรศัพท์ อุปกรณ์ที่คล้ายกับเตารีดหรือ เครื่องซักผ้า- มีอะไรต้องกลัว?

ในขณะเดียวกัน สมาร์ทโฟนสมัยใหม่- นี่คือคอมพิวเตอร์ที่มีคุณสมบัติครบถ้วน มีพลังมากกว่านั้นที่วางอยู่บนโต๊ะของคุณเมื่อประมาณ 10 ปีที่แล้ว และมาก คอมพิวเตอร์ที่เป็นอันตราย- บนดิสก์ คอมพิวเตอร์ที่บ้านอาจไม่มีอะไรมีค่าเลย ยกเว้นบทคัดย่อที่เขียนด้วยลายมือสองสามชิ้นที่เก็บไว้สมัยนักศึกษาและกองภาพถ่ายจากการเดินทางไปตุรกี แต่สมาร์ทโฟนของคุณเกือบจะมีข้อมูลที่มีค่าไม่เพียงแต่สำหรับคุณเท่านั้น แต่ยังสำหรับผู้โจมตีด้วย

ความจริงก็คือถ้าคุณมีสมาร์ทโฟนก็มีโอกาสสูงที่จะมี บัตรเครดิตธนาคาร- และเนื่องจากธนาคารใช้ หมายเลขโทรศัพท์มือถือเพื่อขออนุมัติ (เช่น ส่ง SMS ด้วย รหัสผ่านแบบครั้งเดียวเพื่อยืนยันการทำธุรกรรม) เป็นการดึงดูดให้ดักช่องทางการสื่อสารนี้และทำการโอนเงินและชำระเงินจากบัญชีธนาคารของคุณในนามของคุณ

ไม่น่าแปลกใจเลยที่โทรจันของธนาคารเป็นภัยคุกคามทางไซเบอร์บนมือถือที่พบบ่อยที่สุดในปัจจุบัน โดยมีมัลแวร์สำหรับสมาร์ทโฟนมากถึง 95% เป็นของพวกเขา กว่า 98% มีจุดประสงค์เพื่อ แพลตฟอร์ม Androidซึ่งก็ไม่น่าแปลกใจเลย ประการแรกเป็นที่แพร่หลายมากที่สุด (ครองตลาดสมาร์ทโฟนมากกว่า 80%) ประการที่สอง เป็นแพลตฟอร์มเดียวในแพลตฟอร์มยอดนิยมที่อนุญาตให้ติดตั้งซอฟต์แวร์จากแหล่งที่ไม่รู้จักโดยพื้นฐาน

แม้ว่าโทรจันจะมีอันตรายน้อยกว่าไวรัสมาก เนื่องจากจำเป็นต้องให้ผู้ใช้มีส่วนร่วมจึงจะติดตั้งในระบบได้ จำนวนมาก วิธีการที่มีประสิทธิภาพ วิศวกรรมสังคมโดยผลัก “ไคลเอนต์” ให้ติดตั้งโทรจันภายใต้หน้ากากว่า การอัปเดตที่สำคัญหรือระดับโบนัสสำหรับเกมยอดนิยม นอกจากนี้ยังมีช่องโหว่ที่ดาวน์โหลดมัลแวร์โดยอัตโนมัติหากผู้ใช้เปิดหนึ่งในนั้นโดยไม่ได้ตั้งใจ

มีสามวิธีหลักในการทำงานของโทรจันธนาคาร:

พวกเขาสามารถซ่อน SMS ของธนาคารด้วยรหัสผ่านจากผู้ใช้ และเปลี่ยนเส้นทางไปยังผู้โจมตีทันที ซึ่งจะใช้พวกเขาเพื่อโอนเงินของคุณไปยังบัญชีของเขา

ในทำนองเดียวกัน โทรจันธนาคารสามารถทำงานได้โดยอัตโนมัติ โดยจะส่งเงินจำนวนเล็กน้อยไปยังบัญชีของอาชญากรเป็นครั้งคราว

หรือมัลแวร์จะเลียนแบบแอปพลิเคชันมือถือของธนาคารทันทีและเมื่อเข้าถึงรายละเอียดการเข้าสู่ระบบแล้ว ธนาคารทางอินเทอร์เน็ตบนมือถือทำทุกอย่างเหมือนเดิม

โทรจันธนาคารส่วนใหญ่ - มากถึง 50% - กำหนดเป้าหมายไปที่รัสเซียและกลุ่มประเทศ CIS นอกจากนี้ยังพบเห็นได้ทั่วไปในอินเดียและเวียดนาม เมื่อเร็วๆ นี้ มัลแวร์สากลที่สามารถดาวน์โหลดโปรไฟล์ธนาคารที่อัปเดตได้กลายมาเป็นที่นิยม ประเทศต่างๆ: สหรัฐอเมริกา, เยอรมนี, สหราชอาณาจักร

“ปู่” ของโทรจันธนาคารบนมือถือคือ Zeus หรือที่รู้จักกันในชื่อ Zitmo (Zeus-in-the-mobile) ซึ่งปรากฏในปี 2010 (และบรรพบุรุษของพีซีคือ Zeus ดั้งเดิม ถูกสร้างขึ้นในปี 2549) และประสบความสำเร็จในสหรัฐอเมริกาเพียงประเทศเดียว ติดไวรัสในอุปกรณ์มากกว่า 3.5 ล้านเครื่อง ทำให้เกิดบอตเน็ตที่ใหญ่ที่สุดในประวัติศาสตร์

นี่คือ "ตัวดัก" แบบคลาสสิก โดยจะบันทึกการเข้าสู่ระบบและรหัสผ่านที่ผู้ใช้ป้อนในเบราว์เซอร์เพื่อเข้าถึงธนาคารทางอินเทอร์เน็ตจากนั้นส่งไปยังผู้โจมตีซึ่งสามารถเข้าสู่ระบบในภายหลังโดยใช้รายละเอียดที่ระบุและทำการโอน ( Zitmo ยังข้ามการรับรองความถูกต้องด้วยสองปัจจัย)

นอกจากนี้ ด้วยความช่วยเหลือของ Zeus คุณสามารถขโมยรหัสผ่าน FTP มากกว่า 74,000 รหัสจากไซต์ต่างๆ รวมถึงไซต์ Bank of America และเปลี่ยนรหัสในนั้นในลักษณะที่จะได้รับข้อมูล บัตรเครดิตเมื่อพยายามจะจ่ายเงินเพื่อบางอย่างกับพวกเขา Zeus มีการใช้งานเป็นพิเศษจนถึงสิ้นปี 2013 เมื่อเริ่มถูกแทนที่ด้วย Xtreme RAT ที่ทันสมัยกว่า แต่แกนหลักของโทรจันยังคงได้รับความนิยมในหมู่ผู้สร้างมัลแวร์

ในปี 2554 SpyEye ปรากฏตัวขึ้น - หนึ่งในโทรจันธนาคารที่ประสบความสำเร็จมากที่สุดในประวัติศาสตร์ ผู้เขียน Alexander Andreevich Panin ขายโค้ดในตลาดมืดในราคาตั้งแต่ 1,000 ถึง 8,500 ดอลลาร์ จากข้อมูลของ FBI ซึ่งไม่ระบุชื่อผู้สร้าง SpyEye มีผู้ซื้อโทรจันประมาณ 150 รายที่สร้างการดัดแปลงเพื่อขโมยจากลูกค้าของธนาคารต่างๆ หนึ่งในผู้ซื้อรหัสสามารถขโมยเงิน 3.2 ล้านดอลลาร์ได้ภายในหกเดือน

ในปี 2012 Carberp ถูกค้นพบ ซึ่งเป็นส่วนประกอบที่ปลอมแปลงเป็นแอปพลิเคชัน Android ของธนาคารที่ใหญ่ที่สุดในรัสเซีย: Sberbank และ Alfa-Bank และมุ่งเป้าไปที่ลูกค้าของธนาคารเหล่านี้ในรัสเซีย เบลารุส คาซัคสถาน มอลโดวา และยูเครน ด้านที่น่าสนใจอย่างหนึ่งของเรื่องนี้ก็คือคนร้ายสามารถวางแอปพลิเคชันปลอมบน Google Play ได้

ผู้โจมตีจำนวน 28 คนถูกค้นพบและจับกุมโดยตำรวจรัสเซียและยูเครน อย่างไรก็ตาม ซอร์สโค้ดของ Carberp ได้รับการเผยแพร่ในปี 2013 ดังนั้นขณะนี้ใครๆ ก็สามารถเขียนมัลแวร์ของตนเองตามรหัสดังกล่าวได้ และหากพบ Carberp ดั้งเดิมในประเทศของอดีตสหภาพโซเวียต ตอนนี้ก็พบโคลนของมันแล้วในยุโรป สหรัฐอเมริกา และละตินอเมริกา

ในปี 2013 Hesperbot เริ่มเดินขบวนแห่งชัยชนะจากตุรกีผ่านโปรตุเกสและสาธารณรัฐเช็ก: โทรจันนี้เหนือสิ่งอื่นใดคือสร้างเซิร์ฟเวอร์ VNC ที่ซ่อนอยู่บนอุปกรณ์ที่ติดไวรัส ซึ่งผู้โจมตีสามารถเข้าถึงการควบคุมระยะไกลของสมาร์ทโฟนได้

แม้หลังจากลบโทรจันออกแล้ว การเข้าถึงยังคงอยู่ และขโมยก็สามารถสกัดกั้นข้อความทั้งหมดได้ราวกับว่าอุปกรณ์นั้นอยู่ในมือของเขา และแน่นอนว่าจะติดตั้งมัลแวร์อีกครั้ง นอกจากนี้ Hesperbot ไม่เพียงแต่ถูกมองว่าเป็นโทรจันการธนาคารเท่านั้น แต่ยังเป็นขโมย Bitcoin อีกด้วย Hesperbot ถูกเผยแพร่โดยใช้ฟิชชิ่งภายใต้หน้ากากข้อความจากบริการอีเมล

ในปี 2014 มีการเปิดซอร์สโค้ดของ Android.iBanking ซึ่งเป็นคอมเพล็กซ์สำเร็จรูปสำหรับการสกัดกั้นรหัสผ่าน SMS ของธนาคารและ รีโมทสมาร์ทโฟน ก่อนหน้านี้มันถูกขายในราคา 5,000 ดอลลาร์ การเผยแพร่รหัสดังกล่าวทำให้เกิดการติดเชื้อเพิ่มขึ้นอย่างมาก

ที่ซับซ้อนประกอบด้วย รหัสที่เป็นอันตรายซึ่งมาแทนที่แอปพลิเคชันธนาคารที่ติดตั้งไว้แล้วในสมาร์ทโฟน (ฟังก์ชันการทำงานของแอปพลิเคชันดั้งเดิมยังคงอยู่ แต่มีคุณสมบัติใหม่มากมายปรากฏขึ้น) และโปรแกรมสำหรับ Windows ที่สะดวกสบาย อินเตอร์เฟซแบบกราฟิกช่วยให้คุณสามารถจัดการสมาร์ทโฟนที่ได้รับการควบคุมทั้งหมดจากรายการที่อัปเดตอัตโนมัติ

เป็นที่น่าสนใจว่าถึงแม้จะมีอยู่ก็ตาม รุ่นฟรีเวอร์ชันที่ต้องชำระเงินยังคงมีอยู่และเป็นที่ต้องการ: เจ้าของ "บัญชีพรีเมียม" จะได้รับการอัปเดตเป็นประจำและการสนับสนุนทางเทคนิคคุณภาพสูง ในช่วงสิ้นปีเดียวกัน มีการค้นพบโทรจันสองตัวที่กำหนดเป้าหมายผู้ใช้ชาวบราซิลบน Google Play ซึ่งสร้างขึ้นโดยไม่ต้องใช้ทักษะการเขียนโปรแกรมใดๆ โดยใช้ตัวสร้างแอปพลิเคชันสากล

โดยทั่วไปบราซิลเป็นภูมิภาคพิเศษในแง่ของการโจมตี "ทางธนาคาร" ความจริงก็คือโทรศัพท์มือถือได้รับความนิยมอย่างมากในประเทศ ระบบการชำระเงิน Boleto ซึ่งช่วยให้คุณสามารถโอนเงินให้กันและกันโดยการสร้างเช็คเสมือนพร้อมตัวระบุการชำระเงินที่ไม่ซ้ำกันซึ่งแปลงเป็นบาร์โค้ดบนหน้าจอสมาร์ทโฟน จากที่กล้องของสมาร์ทโฟนเครื่องอื่นสามารถสแกนได้

โทรจันพิเศษที่มุ่งเป้าไปที่ Boleto เช่น Infostealer.Boleteiro จะดักจับใบเสร็จรับเงินที่สร้างขึ้นตามที่แสดงในเบราว์เซอร์และแก้ไข "ทันที" อย่างแท้จริงเพื่อให้การชำระเงินไม่ได้ส่งไปยังผู้รับเดิม แต่ไปยังผู้โจมตี

นอกจากนี้ โทรจันจะตรวจสอบอินพุต ID ในระบบ Boleto บนเว็บไซต์และ แอปพลิเคชันธนาคาร(เมื่อเติมเงินบัญชีในระบบ) แล้วแอบเปลี่ยน ID ผู้โจมตีเมื่อส่งแบบฟอร์ม - จึงเติมเงินบัญชีของเขา

โทรจันธนาคาร: ภัยคุกคามทางไซเบอร์มือถือหลัก

ในรัสเซียเมื่อเดือนมิถุนายน 2558 มีการค้นพบโทรจัน Android.Bankbot.65.Origin ซึ่งแพร่กระจายภายใต้หน้ากากของแพตช์ การสมัครอย่างเป็นทางการ“ Sberbank Online” พวกเขาพูดเมื่อลบเวอร์ชันเก่าและติดตั้ง ผู้ใช้ใหม่จะได้รับ เข้าถึงได้เต็มรูปแบบไปจนถึงฟังก์ชั่นของธนาคารบนมือถือ ไม่ใช่แค่เทมเพลตการชำระเงินเท่านั้น

เนื่องจากโทรจันยังคงรักษาฟังก์ชันทั้งหมดของแอปพลิเคชันดั้งเดิมไว้หลังการติดตั้ง ผู้ใช้จึงไม่สังเกตเห็นการตรวจจับในตอนแรก และในเดือนกรกฎาคม มีการขโมยเงินมากกว่า 2 พันล้านรูเบิลจากบัญชีของลูกค้า Sberbank กว่า 100,000 ราย เหยื่อทั้งหมดใช้แอปพลิเคชัน Sberbank Online ที่ถูกบุกรุก

แน่นอนว่าประวัติความเป็นมาของโทรจันการธนาคารยังคงถูกเขียนอยู่ มีแอปพลิเคชั่นเพิ่มมากขึ้นเรื่อยๆ อาชญากรก็ค้นพบมากขึ้นเรื่อยๆ เทคนิคที่มีประสิทธิภาพเพื่อล่อเหยื่อของพวกเขา ดังนั้นจึงคุ้มค่าที่จะปกป้องสมาร์ทโฟนของคุณอย่างเหมาะสม

โทรจันธนาคาร: ภัยคุกคามทางไซเบอร์มือถือหลัก

คุณเคยได้ยินเกี่ยวกับ Banking Trojans แต่ไม่รู้ว่ามันอันตรายแค่ไหน? ผู้เชี่ยวชาญได้พูดคุยโดยละเอียดเกี่ยวกับโปรแกรมเหล่านี้ รวมถึงวิธีป้องกันตนเองจากโปรแกรมเหล่านี้

โทรจันธนาคารเป็นโปรแกรมพิเศษที่สร้างขึ้นเพื่อขโมยข้อมูลส่วนบุคคลของผู้ใช้

ม้าโทรจันเป็นหนึ่งใน “ไวรัส” ที่อันตรายและแพร่หลายที่สุดในโลก สิ่งที่อันตรายอย่างยิ่งคือสิ่งที่เรียกว่าโทรจันธนาคาร ซึ่งรับผิดชอบ 80% ของกรณีการขโมยเงินจากบัญชีธนาคาร ผู้เชี่ยวชาญจากห้องปฏิบัติการป้องกันไวรัสของยูเครน Zillya บอกเราว่าโปรแกรมเหล่านี้ทำงานอย่างไรและเป็นไปได้หรือไม่ที่จะป้องกันตนเองจากพวกมัน

เป้าหมายและวิธีการ

โทรจันธนาคารเป็นโปรแกรมพิเศษที่สร้างขึ้นเพื่อขโมยข้อมูลส่วนบุคคลของผู้ใช้ โดยเฉพาะอย่างยิ่งพวกเขามุ่งเน้นไปที่การขโมยข้อมูลเข้าสู่ระบบและรหัสผ่านของผู้ใช้บริการธนาคารทางอินเทอร์เน็ต โทรจันยังสามารถสกัดกั้นข้อความ SMS ได้ รหัสลับซึ่งธนาคารส่งและเปลี่ยนเส้นทางไปยังผู้โจมตี

นอกจากนี้ พวกเขายังสามารถขโมยเงินจากบัญชีได้โดยตรง ทั้งหมดในคราวเดียวหรือค่อย ๆ โอนทีละน้อยก็ได้

เส้นทางการติดเชื้อที่เป็นไปได้มากที่สุด

วิธีที่คอมพิวเตอร์ของผู้ใช้ติดโปรแกรมโทรจันตามกฎนั้นเกิดขึ้นในลักษณะเดียวกัน: โดยปลอมตัวเป็นแอปพลิเคชันที่ไม่เป็นอันตราย และมักเป็นแอปพลิเคชันที่รู้จักกันดี ตัวเลือกที่พบบ่อยที่สุดคือการดาวน์โหลดการอัปเดตโปรแกรมไม่ใช่จากเว็บไซต์นักพัฒนาซอฟต์แวร์อย่างเป็นทางการ แต่มาจาก ทรัพยากรของบุคคลที่สามซึ่งเลียนแบบต้นฉบับ

ผู้ใช้ดาวน์โหลดโปรแกรมที่ดูเหมือนจะเป็นที่รู้จัก และภายในนั้นมีโทรจันที่แพร่ระบาดในพีซี นอกจากนี้ โทรจันและมัลแวร์อื่นๆ ยังสามารถดาวน์โหลดโทรจันลงบนพีซีได้อีกด้วย

ไม่น้อย ในลักษณะที่เกี่ยวข้องการกระจายโทรจันธนาคารสามารถเรียกว่าการส่งจดหมายขยะ วิธีการนี้ได้รับการปรับปรุงด้วยเทคโนโลยีวิศวกรรมสังคมซึ่งอิงตามจิตวิทยาพฤติกรรม และบังคับให้ผู้ใช้เปิดเอกสารที่แนบมาหรือคลิกลิงก์ไปยังไซต์ที่ติดไวรัส


โทรจันธนาคารมีหน้าที่รับผิดชอบ 80% ของกรณีการขโมยเงินจากบัญชีธนาคาร รูปถ่าย: sensorstechforum.com

ปริมาณความเสียหาย

โทรจันธนาคารเป็นเครื่องมือแฮ็คที่ค่อนข้างอันตราย หากอยู่ในมือของ “ผู้ชำนาญ” อาจสร้างความเสียหายอย่างมากต่อการเงินของเหยื่อได้

ดังนั้นหนึ่งในชื่อเสียงและอันตรายที่สุด มัลแวร์ตามที่ผู้เชี่ยวชาญระบุ Zeus ประเภทนี้ก่อให้เกิดความสูญเสีย 50 ถึง 100 ล้านดอลลาร์จากการโจรกรรมโดยตรงและมากกว่า 900 ล้านสำหรับการพัฒนาระบบป้องกัน

ดูเหมือนว่าเวลาของโทรจันนี้จะผ่านไปแล้ว และพวกเขาก็ได้เรียนรู้ที่จะต่อสู้กับมัน อย่างไรก็ตาม ในปี 2559 มีการระบุโทรจันธนาคารที่ทรงพลังตัวใหม่ชื่อ Atmos ซึ่งตามที่ผู้เชี่ยวชาญในอุตสาหกรรมระบุว่า สามารถทำลายสถิติทั้งหมดได้เนื่องจากเป็นผลิตภัณฑ์ที่มีความก้าวหน้าทางเทคโนโลยีมากกว่ามาก

โทรจัน SpyEye ที่รู้จักกันดีพอๆ กันสร้างความเสียหายเป็นมูลค่า 100 ล้านดอลลาร์ และสามารถรวบรวมข้อมูลจากบัตรพลาสติกมากกว่า 250,000 ใบ เป็นเรื่องที่ควรค่าแก่การกล่าวถึง Citadel Trojan ซึ่งติดเชื้อคอมพิวเตอร์มากกว่า 10,000 เครื่องและตามรายงานของหน่วยข่าวกรองสหรัฐฯ ได้กลายเป็นเครื่องมือในการขโมยเงินมากกว่า 500 ล้านเหรียญสหรัฐ

Lurk นายธนาคารที่ถูกทำให้เป็นกลางเมื่อเร็ว ๆ นี้ซึ่งถูกควบคุมโดยแฮกเกอร์ทั้งกลุ่มสามารถสร้างความเสียหายต่อการเงินของผู้ใช้เป็นจำนวน 40 ล้านดอลลาร์

อย่างไรก็ตามเทคโนโลยีดังกล่าวมีราคาค่อนข้างแพง ในตลาดมืด ราคาของโทรจันธนาคารของ "แบรนด์" ที่ได้รับการพิสูจน์แล้วอาจแตกต่างกันไปตั้งแต่ 5 ถึง 50,000 ดอลลาร์ (Carberp Trojan)

การจับกุม

ความชั่วร้ายใดๆ ก็ตามจะต้องได้รับการลงโทษ ซึ่งเป็นเหตุผลว่าทำไมผู้เขียนโทรจันและผู้จัดจำหน่ายจึงมักต้องติดคุก เป็นที่น่าสังเกตว่าผู้สร้าง Citadel ได้รับโทษจำคุก 5 ปีในอเมริกาและผู้สร้าง SpyEye Alexander Panin (Gribodemon) ได้รับโทษจำคุก 9 ปี

หน่วยข่าวกรองทั่วโลกเข้าใจถึงศักยภาพของภัยคุกคามทางไซเบอร์ดังกล่าว และยินดีจ่ายเงินจำนวนมากเพื่อ "หัวหน้า" ของอาชญากรยุคใหม่ ดังนั้นจึงมีการประกาศรางวัล 3 ล้านดอลลาร์สำหรับข้อมูลเกี่ยวกับผู้แต่ง Zeus

การป้องกันที่ดีที่สุด โทรจันตามที่ผู้เชี่ยวชาญของ Zillya กล่าวคือความรอบคอบ รู้และนำไปใช้หลายอย่าง กฎพื้นฐานความปลอดภัยทางไซเบอร์ คุณสามารถลดโอกาสการติดเชื้อได้:

1. อย่าเปิดจดหมายจากผู้รับที่ไม่รู้จักพร้อมไฟล์เก็บถาวรและเอกสารข้อความที่แนบมา

2. หากคุณเปิดจดหมายดังกล่าว อย่าเปิดไฟล์ดังกล่าว

3. ลบจดหมายดังกล่าว

4.อย่าใช้ ไฟล์ติดตั้ง โปรแกรมที่มีชื่อเสียงจากแหล่งบุคคลที่สาม

5. ใช้โปรแกรมป้องกันไวรัสทั้งบนพีซีและอุปกรณ์มือถือของคุณ

6. จัดทำสำเนาข้อมูลสำคัญอย่างสม่ำเสมอ

7. ต้องขอรายละเอียดบัตรธนาคารสำหรับการซื้อซ้ำในร้านค้าออนไลน์แต่ละครั้ง มิฉะนั้นคุณจะต้องติดต่อผู้จัดการธนาคาร

8. ข้อควรจำ: ไม่จำเป็นต้องป้อน PIN บัตรของคุณเพื่อเข้าสู่ระบบธนาคารออนไลน์