كد منبع برنامه تروجان بانكداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
به گزارش مرکز ماهر، این برنامه مخرب كه محققان RSA آن را iBanking نامیدند، می تواند از مكانیزم های امنیتی مبتنی بر تلفن همراه كه توسط سایت های بانكی استفاده می شود، عبور كند.
بسیاری از بدافزارهای كامپیوترهای شخصی كه كاربران بانكداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند.
این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانكی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس كاربران را به سرقت ببرند.
بسیاری از بانك ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراكنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند.
سیستم تفویض اختیار تراكنشی با ارسال كدهای یك بار مصرف یكتا به شماره تلفن همراه مشتریان از طریق سیستم پیام كوتاه كار می كند.
محققان امنیتی بر این باورند كه بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانكی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت كند، صداهای محیط را با استفاده از میكروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد.
هم چنین این بدافزار می تواند به یك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یك برنامه مخرب نیست بلكه یك كلاینت بات نتی است.
با توجه به نشت كد منبع این تروجان این احتمال می رود كه در آینده حملات بیشتری از این نوع بدافزار صورت گیرد.
به كاربران توصیه می شود تا برای كاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریكی استفاده نمایند.