تروجان بانکی و عکس سلفی
خلاصه :یک تروجان بانکی با جا زدن خود به جای برنامههای شناخته شده، اطلاعات کارت بانکی افراد را از آنها سرقت میکند. از آنجایی که جدیدا بعضی از شرکتهای پرداخت، مانند مستر کارت از عکس سلفی به عنوان روشی جایگزین به جای کلمه عبور در پرداختهای آنلاین استفاده میکنند؛ این روش تشخیص هویت جدید موقعیتی برای مهاجمین فراهم کرده است تا با فریب قربانیان از حسابهای بانکی آنها سوء استفاده کنند.
بعضی از شرکتهای پرداخت مانند مستر کارت از روش جایگزین گرفتن عکس سلفی به جای وارد کردن کلمه عبور برای تشخیص هویت در پرداختهای آنلاین رونمایی کردهاند. با ارائه این روش جدید، مهاجمین نیز دست به کار شده اند و از آن به عنوان راهی جدید برای فریب کاربران استفاده میکنند.
این تروجان بانکی، در قالب یک برنامه معتبر مانند یک پلاگین ویدیویی، شبکههای اجتماعی، بازارهای برنامههای کاربردی و یا حتی برنامههای بانکی از کاربران درخواست نمایدتا یک عکس سلفی با کارت شناسایی خود بگیرند.
طبق گزارش آزمایشگاه تحقیقاتی کسپرسکی، این تروجان آخرین کار گروه Acecard هست که یکی از گروههای شناخته شده در تولید تروجانهای بانکی در سیستمعامل اندروید است. به گفته کارشناسان، این تروجان، یکی از خطرناکترین تروجانهای بانکی شناخته شده تاکنون است.
با یک بار نصب موفق تروجان روی تلفن همراه یا تبلتی که دارای سیستمعامل اندروید است، تروجان اجازه دسترسیهای لازم برای اجرای کد مخرب را از کاربر میگیرد. اجازههای دسترسی که همیشه هنگام نصب برنامههای جدید از کاربر گرفته میشود و غالبا کاربران بدون دقت به این اجازههای دسترسی، آن را تایید میکنند. سپس تروجان منتظر میماند تا کاربر قربانی یکی از برنامههای کاربردی معتبر، بخصوص برنامههایی که درخواست مشخصات کارتهای بانکی برای آنها قابل انتظار است را باز کند. در ادامه، تروجان خود را در قالب آن برنامه کاربردی به صورت یک پنجره جداگانه روی برنامه اصلی باز کرده و درخواست اطلاعات کارت بانکی و مشخصات فردی کاربر را میکند. در گام بعدی تروجان از کاربر میخواد یک عکس سلفی در حالی که کارت شناسایی خود را زیر صورت خود گرفته بگیرد.
اطلاعاتی که از کاربر گرفته میشود برای دستبرد به حساب بانکی آنها بیش از نیاز بوده و برای ورود به یک حساب کاربری و انتقال پول تعدادی از آنها نیز کافی است. همچنین این اطلاعات میتواند برای دسترسی به حسابهای کاربری شبکههای اجتماعی افراد نیز مورد استفاده قرار بگیرد.
این نسخه از تروجان Acecard تاکنون در سنگاپور و هنگ کنگ قربانیهایی را داشته است. البته روشی که این تروجان به کار میبرد جدید نیست و کسانی که اندکی با تکنولوژی آشنایی داشته باشند میتوانند رفتار خرابکارانه این تروجان را تشخیص دهند؛ ولی با این حال افرادی که آشنایی زیادی با تکنولوژی ندارند قربانی این روش کلاهبرداری میشوند.
از آنجایی که این برنامههای مخرب از منابع غیر معتبر و نه از بازارهای معتبر برنامههای کاربردی به دست کاربران میرسد، به افراد توصیه میکنیم که از منابع غیر معتبر نرمافزار و برنامه کاربردی دانلود و نصب نکنند. همچنین به اجازههای دسترسی که برنامه در زمان نصب از کاربر میگیرد توجه کنند. همچنین توجه کتید که هیچ برنامه کاربردی به جز احتمالا برنامه بانکی شما از شما عکس سلفی برای حساب بانکی نمیخواهد! همیشه برای دادن اطلاعات مهم به برنامههای کاربردی اندکی تامل کنید.