أتمزومبي تروجان يضرب البنوك الإسرائيلية

ويعتقد أن أتمزومبي تروجان قد سرق مئات الآلاف من الدولارات من الضحايا الذين يستخدمون البنوك الموجودة في إسرائيل في حملة جديدة.

تكلفة هجمات رانسومواري: 1000000000 $ هذا العام؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس؛ الآن يمكنك شراء عصا أوسب الذي يدمر أي شيء في طريقها

تم الكشف عن أتمزومبي، التي تم تحديدها في نوفمبر 2015 من قبل باحثين من كاسبيرسكي لاب، في حملة سيبيراتاك تركز على سرقة الأموال من الحسابات المصرفية الإسرائيلية. وفقا لشركة المعلوماتية السيبرانية، والبرمجيات الخبيثة ليست فقط التخفي ومتطورة ولكنها قادرة على إطلاق هجمات رجل في منتصف (ميتم) لاعتراض حركة المرور وسرقة أوراق اعتماد البنك على الانترنت.

تستخدم البرامج الضارة طريقة شائعة لتصيب آلة الضحية: حملات التصيد الاحتيالي. وبدلا من إرسال رسائل البريد الإلكتروني غير المرغوب فيها بشكل جماعي، ومع ذلك، فإن المجموعة حرفة كل البريد الإلكتروني أو وصلة إلى ضحية محددة أو البنك الذي يقول باحثون كاسبرسكي “يتطلب إما تقنيات جمع المعلومات المخابرات جيدة جدا أو من الداخل الذي يمكن، شرعية أم لا، الحصول على عقد قائمة العملاء “.

كيفية زيادة الربح التعدين بيتكوين الخاص بك بنسبة 30 في المئة مع أقل جهد؛ سمز الروبوت البرمجيات الخبيثة جذور وخطف جهازك – ما لم تكن الروسية؛ خيرات الشوائب: ما هي الشركات تقدم الباحثين النقدية؟ شودان: إن يوت محرك البحث رسول الخصوصية؛ ماذا يحدث عندما يمكنك تسرب البيانات المصرفية المسروقة إلى الظلام ويب؟

لسوء الحظ، من المرجح أن تزيد رسائل البريد الإلكتروني المصممة والمخصصة من فرصة النجاح في المساس بآلة الضحية.

وقال باحثون من كاسبرسكي في مقال نشرته صحيفة “كاسبرسكي” يوم الجمعة ان البرامج الضارة، التي تراجعت مرة واحدة عن طريق التحميلات او الروابط الخبيثة، تستخدم عددا من التقنيات لتأمين اعتمادات مصرفية من الضحايا. الطريقة الأولى، والمعروفة باسم “تغيير وكيل،” هو هجوم ميتم.

تتضمن هذه التقنية تكوينات بروكسي المستعرض التي يتم تعديلها من أجل التقاط حركة المرور المرسلة بين العميل والخادم.

ولكن كيف يمكنك الاستيلاء على هذه البيانات عندما تستخدم الكثير من البنوك القنوات المشفرة والشهادات المشروعة الموقعة كمعيار؟ إدراكا لهذا كان عنصرا مفقودا من هجومهم، وضعت مجموعة مجرمي الإنترنت وأصدرت شهاداتهم الخاصة، والتي هي جزءا لا يتجزأ من القطارة الخبيثة ومن ثم إدراجها في قائمة الجذر سلطة التصديق (كا) المقبولة من قبل آلة الضحية.

الأمن؛ البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية؛ الأمن؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ الأمن؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس

عندما يتم إصابة جهاز الكمبيوتر وتأمين وثائق التفويض، ومجرمي الإنترنت لا تعتمد على نقل الأسلاك مباشرة أو التداول لسرقة النقدية. بدلا من ذلك، يصدر المهاجمون أمر تحويل الأموال إلى رقم هاتف بغل المال، وجعل ممكنا مع المعلومات مثل التفاصيل الشخصية للضحية، وتاريخ، هوية الإسرائيلي وكمية. كما استخدمت المجموعة طرقا أخرى لسحب النقود، من خلال مكتب البريد مثلا، للبقاء مجهول الهوية ومن الصعب تتبعها.

وكانت أعلى معاملة مسجلة 750 $ – وبينما لا يزال هناك الكثير من المال للشخص العادي، وهذا قد لا يكون كافيا لرفع الإنذارات بسرعة.

وصف كاسبيرسكي البغال المال بأنها “الكسالى”، حيث وجد أن الشباب يسحبون النقود من أجهزة الصراف الآلي مقابل نسبة صغيرة، ولكن المراهقين كانوا على الارجح غير مدركين لما كانت العملية.

هذه الخدمة قد تتسبب في اتهام منفذيها بارتكاب جريمة، إلا أن فرصة إثبات أنهم على دراية بالعملية برمتها ليست قريبة من أي شيء “، ويقول الفريق:” بعد كل شيء، لا يفعلون أي شيء ضار.

ويعتقد أن الأموال المسروقة من حسابات الضحايا بلغت أكثر من مئات الآلاف من الدولارات، ولكن المصارف الإسرائيلية المعنية تعوض الضحايا، مما أدى إلى فقدان المؤسسة المالية نفسها.

وبقدر ما تعرف الشركة، فإن الهجوم الذي أثر على مئات الضحايا – أوقفته البنوك بعد أن اشتعلت رياح العملية.

ويعتقد الممثل التهديد وراء هذه الحملة أن يكون عميقا إلى حد ما في لعبة طروادة البنك، كما أنها سجلت أيضا النطاقات الخبيثة لاستضافة أحصنة طروادة أخرى، وهي كوريبوت، بكيبوت و أندريدلوكر.

قراءة على: يختار الأعلى

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

يبدأ كروم في تصنيف اتصالات هتب على أنها غير آمنة

مشروع هايبرلدجر ينمو مثل غانغبوستيرس

Refluso Acido