Tin tức và phân tích của tất cả các thiết bị di động

Quân đội mạng tấn công Botnet – TGRT News

Ứng dụng độc hại được cài đặt trên điện thoại thông minh thông qua các liên kết trong SMS được gửi tới các thiết bị chạy Android; nó tự thể hiện như một ứng dụng ngân hàng hoặc một phần mềm trúng giải xổ số. Phần mềm độc hại có thể được gửi đến công dân với nhiều hình thức và tên khác nhau. Khi phần mềm độc hại lây nhiễm vào điện thoại thông minh, nó có thể gửi danh bạ, SMS đến máy chủ chỉ huy của kẻ tấn công và có thể tạo bản sao của trang ngân hàng trực tuyến của bất kỳ ngân hàng nào trước mặt người dùng bất kỳ lúc nào.

MÁY CHỦ LỆNH BỊ NỨT

Dựa trên các thông báo được gửi bởi ngân hàng và công ty bảo mật phục vụ ngân hàng được đề cập, các chuyên gia an ninh mạng BTK đã mở rộng hoạt động bằng cách lợi dụng lỗ hổng được phát hiện trong máy chủ chỉ huy và kiểm soát của những kẻ tấn công mạng LokiBotnet. Các chuyên gia của BTK đã xâm nhập vào hệ thống và lấy được danh sách các thiết bị bị nhiễm virus cho đến nay. Trong quá trình hoạt động, BTK đã làm gián đoạn liên lạc giữa các thiết bị bị nhiễm ứng dụng độc hại và máy chủ chỉ huy, đồng thời ngăn các bot ở Thổ Nhĩ Kỳ nhận lệnh từ trung tâm chỉ huy. Trong hoạt động gợi nhớ đến những bộ phim, những kẻ tấn công nhận ra rằng hệ thống đã bị xâm nhập nên đã cố gắng đóng các quyền truy cập. Chạy đua với thời gian, các chuyên gia USOM đã vô hiệu hóa hoàn toàn trung tâm chỉ huy bằng cách xóa tất cả thông tin trên máy chủ chỉ huy sau khi lấy được thông tin cần thiết từ hệ thống của kẻ tấn công.

BTK CUNG CẤP KẾT QUẢ HOẠT ĐỘNG CHO BRSA, AN NINH VÀ CÁC TỔ CHỨC LIÊN QUAN

Người ta xác định rằng những kẻ tấn công đã thu giữ hơn 27 nghìn số điện thoại dựa trên danh bạ của người dân. Tổng số phần mềm độc hại, chủ yếu nhắm vào khách hàng Thổ Nhĩ Kỳ (54%) và Iran (27%) 4 BTK đã phát hiện 1.116 thiết bị bị lây nhiễm, dựa trên những dữ liệu này, tổng số 2 Trong cuộc kiểm tra của mình về IMEI, vốn tuân thủ hàng nghìn tiêu chuẩn 512, anh ấy đã tiếp cận được 1.441 người đã tiếp xúc với phần mềm độc hại. BTK đã chia sẻ thông tin về những kẻ tấn công, cùng với các thiết bị và những người bị ảnh hưởng bởi LokiBotnet, với BRSA, Tổng cục An ninh và các tổ chức liên quan.

Trong bối cảnh này, các ngân hàng đã thực hiện các biện pháp phòng ngừa cần thiết và cảnh báo khách hàng của mình. Nhờ các biện pháp nhanh chóng được thực hiện, cho đến nay một số nỗ lực EFT đã được ngăn chặn và có thông tin cho rằng không phát hiện trường hợp nào bị thiệt hại vật chất. Trong bối cảnh này, những khách hàng phải tuân thủ các biện pháp mà ngân hàng sẽ tuân theo và khuyến nghị cũng nên cẩn thận trước những tin nhắn SMS giả mạo và các cuộc gọi lừa đảo.