المكونات

Trojan Can Grab Extra Personal Banking Banking

TC Projects: Lead-Acid Battery Backup

TC Projects: Lead-Acid Battery Backup
Anonim

The Limbo malware يدمج هذا البرنامج نفسه في مستعرض ويب باستخدام تقنية تسمى HTML (Hypertext Markup Language) ، كما يقول أوري ريفينر ، رئيس التقنيات الجديدة في RSA Consumer Solutions ، وهي قسم من EMC. نظرًا لكونه متكاملاً بشكل وثيق في المتصفح ، يمكن أن يعمل حتى أثناء وجود المستخدم في موقع المصرف الحقيقي ويمكنه تغيير تصميم ذلك الموقع.

"لا شيء يخبرك أن هناك خطأ ما هنا ، مع أحد استثناء: لقد طُلب منك تقديم بعض المعلومات التي لم يُطلب منك القيام بها من قبل "، كما قال ريفنر خلال مؤتمر صحفي للمراسلين والمحللين في وقت سابق من هذا الأسبوع. "إذا كنت مقتنعا بأنك تتواصل مع البنك الآن ، يمكن للمحتالين أن يفلتوا من أي شيء يحلو لهم."

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

Limbo يمكن أن يدخل على المستخدم من خلال العديد من المسارات ، بما في ذلك الرسائل المنبثقة التي تطلب منك تنزيل برنامج إضافي وطرق غير مرئية للمستخدم. في بعض الأحيان ، يذهبون إلى أجهزة الكمبيوتر بالاقتران مع هجمات تصيدية أخرى.

وبغض النظر عن البرامج الضارة الأخرى ، أصبحت شركة Limbo متاحة لمزيد من المحتالين من خلال سوق تحت الأرض يتضمن سلسلة توريد معقدة وأسعار هبوط ، وفقا ل Rivner. ويقول ريفنر إن تكلفة شركة ليمبو تبلغ نحو 350 دولارا أمريكيا ، مقارنة بنحو 1000 دولار في العام الماضي ، و 5000 دولار قبل عامين.

يقول: «الاتجاه الكبير هنا هو أنه أصبح في متناول الجميع. الحاصدين "الذين يجمعون معلومات المستخدم وعمليات" السحب "التي تستخدم المعلومات للقيام بكل ما يجب القيام به لترجمة تلك المعلومات إلى المال. على سبيل المثال ، يمكن للحاصدين التقاط أرقام بطاقات الائتمان ، وقد تستخدم عمليات السحب هذه البطاقات لشراء المنتجات عبر الإنترنت ، وتسليمها إلى عنوان ، وبيعها في السوق السوداء ، على حد قوله. إن فئتي المحتالين تلتقيان عادة وتجريان أعمالاً مع بعضهما البعض في غرف الدردشة في IRC ومنتديات ويب مخصصة ، حيث أن أكثر المحتالين نجاحاً هم الذين يكتسبون سمعة طيبة في العمل بأمانة وبصدق مع المشاركين الآخرين ، على حد قول ريفنر.

الآن ، يأخذ بعض المحتالين نهج SaaS (البرمجيات كخدمة) ، ويبيعون البرمجيات الخبيثة ، والوصول إلى شبكات الروبوت وكل شيء آخر يحتاجه الشخص ليصبح حاصدة للبيانات على المستهلكين الغافلين ، وفقا ل Rivner. بعد دفع ثمن هذه الخدمة ، يمكن للحاصدين أخذ الهويات المسروقة بها وبيعها بربح. وقال ريفنر إن سهولة الدخول في أعمال مع هذا النموذج قد يزيد بشكل كبير من حجم عمليات الاحتيال عبر الإنترنت.

إذا كان التصيد الاحتيالي مخزناً ، فسأستثمر فيه

في شركة RSA ، عملاق التشفير وأصبحت هذه الشركة شركة أمنية تابعة لشركة إي أم سي من خلال عملية استحواذ بقيمة 2.1 مليار دولار في عام 2006 ، والهدف من مكافحة الاحتيال المصرفي عبر الإنترنت هو خطوة السحب النقدي. وقال ريفنر إن الشركة تبيع البرمجيات التي تبحث في كل معاملة يقوم بها العميل وتقيم مستوى المخاطر. قد ينظر إلى عنوان IP (بروتوكول الإنترنت) الذي يتم من خلاله الوصول إلى الموقع ، بالإضافة إلى نمط المعاملات المعتاد لذلك المستخدم. وقال ريفنر إنه إذا كان مستوى المخاطر مرتفعا ، يمكن للبنك أن يعطل الصفقة ويتصل بالعميل مباشرة.

يستخدم هذا النهج بشكل متزايد من جانب البنوك بسبب صعوبة تعقب واستئصال البرمجيات الخبيثة والتصيد الاحتيالي. قد يكون هناك العديد من أحصنة طروادة على كمبيوتر العميل ، لكن البنك لم يصب بأي منها حتى يحاول المحتال استخدامها لتحويل الأموال من حساب ، قال.