一個名為“SharkBot”的殭屍網路的目標是歐洲的移動銀行客戶。圖為:2017 年 11 月 3 日,一名婦女在英國布里斯托爾使用自動取款機。
殭屍網路攻擊正瞄準歐洲的銀行和銀行客戶。而且,由於網路犯罪分子即使效率不高也無濟於事,美國金融服務機構可以假設這些騙局不久就會襲擊這裡。
SharkBot
Cleafy 的安全研究人員將主要針對銀行業的殭屍網路稱為“SharkBot” ,它一直在影響整個歐洲的銀行客戶。
雖然仍處於開發的早期階段,但這種特殊的殭屍網路攻擊非常有效,因為它使用自動傳輸系統繞過通常由多因素身份驗證提供的保護。就其本身而言,以金融業為重點的 SharkBot 通過自動轉賬系統 (ATS) 技術從受感染設備發起資金轉帳,繞過多因素身份驗證機制。這些機制用於強制執行用戶的身份驗證和認證,它們通常與行為檢測技術相結合來識別可疑的匯款。
Imperva 金融服務和醫療保健戰略高級副總裁 Terry Ray 表示,他認為 SharkBot 背後的不良行為者已經針對移動銀行用戶,因為這個特定群體通常不太警惕忽略不熟悉的電子郵件鏈接並在他們的移動設備上安裝新應用程序設備而不是他們的筆記本電腦。
“消費者和企業的基本網路衛生意味著刪除或避免來自未知發件人的可疑鏈接,”
Ray說。“特別是如果它與金融機構有關。銀行將繼續成為網路犯罪分子實施各種攻擊和技術的主要目標。”
自主漏洞保護公司 Cynet 的首席技術官Aviad Hasnis指出,殭屍網路攻擊“極其有害。銀行可以採取措施,通過部署移動設備管理解決方案來主動緩解此類攻擊,這些解決方案可以發現導致安裝此類惡意軟件的攻擊鏈,”他補充道。
從 10 月底開始,被稱為“SharkBot”的 Android 銀行木馬在歐洲浮出水面。據專家介紹,“SharkBot”屬於新一代移動惡意軟體,可以在受感染設備內部進行ATS攻擊。這種技術以前曾在其他銀行木馬中出現過,例如 Gustuff。通過操縱銀行的自動轉帳系統(一種相當先進的攻擊方法),SharkBot 等攻擊媒介可以擴大攻擊範圍,並產生更大的影響和財務損失。
Ray 表示,惡意機器人流量是“對所有銀行的重大威脅。由於殭屍網路全天候運行,因此殭屍網路保護應該是每個金融機構的主要關注點,”Ray 說。“戰略應該圍繞了解機構的網站而製定,尤其是殭屍網路可能會抓取或攻擊哪些信息或服務。”
guardDog.ai 的首席執行官 Peter Bookman 指出,“網路犯罪分子正在尋找更有創意的竊取方式,他們可以訪問的攻擊面在全球網絡和設備中呈指數級增長。” 考慮到這一點,想要保護自己免受殭屍網路攻擊的 FIS,Bookman 說,“總是可以啟用不是基於 SMS 或推送的 2FA。尋找方法來測試您的環境、制定政策並鼓勵您的團隊養成良好的網路衛生習慣,這些都是對抗網路攻擊的關鍵。”
想了解更多產品訊息? 立即點選下方按鈕”聯絡亞利安”並訂閱最新快訊