爱曼托行动至亚洲 网银使用者注意

【大纪元2014年07月31日讯】(大纪元记者方惠萱台湾台北报导)趋势科技发现了一个名为“Operation Emmental”(爱曼托行动)的全新网路犯罪行动,专门攻击利用手机简讯进行双重认证的网路银行,窃取银行客户的登入账号密码并拦截简讯,进而完全掌控账户。这项在奥地利、瑞典和瑞士相当盛行的犯罪行动目前已现身日本,因而使得亚太地区遭受类似攻击的风险升高。

趋势科技指出,在这项攻击行动当中,歹徒会先假冒知名银行的名义散发垃圾邮件给使用者,然后引诱缺乏戒心的使用者点选一个恶意的连结或附件档案,让使用者的电脑感染一个特殊的恶意程式。有别于一般网路银行恶意程式,此恶意程式会修改受感染电脑的网域名称服务器 (DNS) 组态设定,将DNS 设定指向一个歹徒所掌控的DNS服务器,然后再将自己移除,因此便不留痕迹,无法侦查。这虽然只是一个小小的修改,但对受害者的影响却非常深远。

趋势科技资深技术顾问简胜财指出:“多年来,银行一直试图透过各种安全机制来防止网路犯罪者入侵客户的账户,包括:密码、PIN 码、座标卡、交易认证代码 (TANS)、连线阶段密码等等。另一方面,网路犯罪者的攻击却也日益精进。在 Operation Emmantel 行动当中,歹徒结合了多种不同技巧,包括:在地化的垃圾邮件、目的完成即消失的恶意程式、不肖的 DNS 服务、网路钓鱼页面、Android 恶意程式、幕后操纵服务器,以及真正的后端服务器来达成目标。这使得银行必须建置更完整且涵盖不同层面和入侵点的防御机制来保护客户免于网路威胁。”

恶意程式会在受感染的电脑上安装一个不肖的 SSL 凭证,让电脑预设信赖歹徒的恶意 HTTPS 服务器。经过这番修改之后,当使用者要开启自己的网路银行网站时,就会被自动重导至一个几可乱真的假银行网站,接着会要求使用者输入账号和密码。这个网路钓鱼网站接着指示使用者在智慧型手机上安装一个恶意的 Android 应用程式。

这个伪装成银行连线阶段密码产生器的恶意 App 程式,事实上会拦截银行送出的认证简讯,将它转传到歹徒的幕后操纵 (C&C) 服务器或歹徒的行动电话号码。也就是说,歹徒不仅透过网路钓鱼网站取得了使用者的账号密码,还取得了交易所需的连线阶段密码,因此便能完全掌控受害者的银行账户。◇

(责任编辑:尚颖)

相关新闻
防网银密码外流 精诚提供免费解决方案
网路银行大盗落网 银行漏洞遭破解
虚拟键盘 网银防骇对策
骇客结合木马程式和钓鱼攻击窃取网银账款
如果您有新闻线索或资料给大纪元,请进入安全投稿爆料平台
评论