Trojan ngân hàng tiếp tục phát triển nhờ vào khả năng vượt qua các lớp bảo mật và lẩn tránh sự phát hiện trên thiết bị di động. Khi các tác nhân đe dọa tiếp tục tăng lên và sử dụng nhiều hình thức tinh vi thì các biện pháp bảo mật truyền thống sẽ không thể theo kịp. Nghiên cứu cũng tiết lộ rằng cho đến nay, các tổ chức ngân hàng Hoa Kỳ vẫn là mục tiêu bị nhắm tới nhiều nhất bởi các tác nhân đe dọa có động cơ tài chính.
Có 109 ngân hàng Hoa Kỳ bị trojan ngân hàng nhắm đến vào năm 2023, trong số các quốc gia bị nhắm mục tiêu nhiều nhất tiếp theo phải kể đến là Vương quốc Anh (48 tổ chức, ngân hàng) và Ý (44 tổ chức, ngân hàng). Báo cáo cũng lưu ý rằng trojan đang phát triển vượt ra ngoài các ứng dụng ngân hàng đơn giản, nhắm mục tiêu vào tiền điện tử, phương tiện truyền thông xã hội và ứng dụng nhắn tin.
Ông Nico Chiaraviglio, Trưởng nhóm nghiên cứu khoa học của Zimperium cho biết: “Bảo mật ngân hàng di động hiện đang ở trong tình trạng cảnh báo cao, với nhiều tác nhân đe dọa gây ra rủi ro đáng kể”. Báo cáo nghiên cứu của Zimperium cho thấy sự phức tạp, khả năng thích ứng và khả năng mở rộng của trojan ngân hàng cũng như tác động lớn của chúng đối với các ứng dụng di động trên toàn cầu.
Nico Chiaraviglio cũng cho biết thêm rằng: “Tội phạm mạng đang tìm cách vượt qua các biện pháp phòng thủ truyền thống, đó là lý do tại sao điều quan trọng là các tổ chức tài chính ngân hàng phải sử dụng bảo mật di động toàn diện, theo thời gian thực trên thiết bị để chống lại những cuộc tấn công ngày càng thông minh và tinh vi của tội phạm mạng”.
Các ứng dụng ngân hàng truyền thống vẫn là mục tiêu hàng đầu, với 1.103 ứng dụng bị tấn công, chiếm 61% trong số 1800 mục tiêu, trong khi các ứng dụng FinTech và các ứng dụng giao dịch mới nổi chiếm 39% còn lại.
Hook, Godfather và Teabot là những dòng phần mềm độc hại ngân hàng hàng đầu, được đo bằng số lượng ngân hàng được nhắm mục tiêu. Theo nghiên cứu, 19 dòng phần mềm độc hại được đưa ra trong báo cáo năm 2022 đã phát triển với những khả năng mới và 10 dòng phần mềm độc hại mới đã được xác định là mối đe dọa vào năm 2023.
Nhưng khả năng mới của các phần mềm độc hại ngân hàng có thể kể đến:
- Hệ thống chuyển tiền tự động (ATS): Một kỹ thuật tạo điều kiện cho việc chuyển tiền trái phép.
- Phân phối tấn công theo định hướng qua điện thoại (TOAD): như cách gọi của kỹ thuật xã hội, liên quan đến việc gọi điện cho các nạn nhân bằng cách sử dụng thông tin đã thu thập trước đó từ các trang web lừa đảo để khiến người dùng tải xuống các phần mềm độc hại.
- Chia sẻ màn hình: Có thể điều khiển từ xa thiết bị của nạn nhân mà không cần truy cập vật lý vào thiết bị đó.
- Phần mềm độc hại dưới dạng dịch vụ (MaaS): Một mô hình kinh doanh trực tuyến cung cấp các công cụ tạo phần mềm độc hại để cho thuê hoặc bán, tạo điều kiện thuận lợi để thực hiện dễ dàng các cuộc tấn công mạng.
Những điều trên cho thấy bối cảnh mối đe dọa trong tương lai đối với các ứng dụng di động ngày càng phát triển và phạm vi ảnh hưởng lớn, đòi hỏi phải có chiến lược bảo mật ưu tiên thiết bị di động, một chiến lược toàn diện, tự chủ và không ngừng tập trung vào việc chống lại trojan ngân hàng di động. Các tổ chức phải chủ động nắm bắt xu hướng tấn công mạng và bảo vệ mối đe dọa theo thời gian thực, loại bỏ các hình thức bảo vệ lỗi thời kém hiệu quả và sử dụng các biện pháp phòng tránh để đối mặt với các nguy cơ tiềm ẩn trước khi bị tấn công.
Ông Jon Paterson, CTO tại Zimperium cho biết: “Bằng cách giám sát hàng triệu thiết bị, Zimperium đã xác định được những số liệu đáng báo động cho thấy mức độ phổ biến trên toàn cầu và sự phát triển của phần mềm độc hại ngân hàng di động. Tội phạm mạng tiếp tục nhắm mục tiêu vào các ứng dụng ngân hàng truyền thống, các ứng dụng FinTech và Trading vì nhiều ứng dụng vẫn đang sử dụng những kỹ thuật bảo mật lỗi thời và thiếu các biện pháp bảo vệ tiến tiến”.
Để chống lại những mối đe dọa đang gia tăng này, các tổ chức và doanh nghiệp nên thực hiện các biện pháp sau:
- Đảm bảo khả năng bảo vệ phù hợp với mức độ phức tạp của mối đe dọa: Các kỹ thuật bảo vệ nâng cao sẽ giúp cải thiện tình trạng bảo mật và phù hợp với chi phí của các tổ chức, doanh nghiệp, tránh tình trạng đầu tư vượt quá khả năng mà kẻ tấn công có thể đạt được.
- Triển khai khả năng hiển thị thời gian thực để theo dõi và lập mô hình mối đe dọa toàn diện: Các nhà lãnh đạo phải kích hoạt khả năng hiển thị thời gian thực đối với nhiều mối đe dọa khác nhau bao gồm: thiết bị mạng, ứng dụng và lừa đảo. Thông tin chi tiết theo thời gian thực này cho phép chúng ta chủ động xác định và báo cáo các rủi ro, mối đe dọa của các cuộc tấn công.
- Triển khai tính năng bảo vệ trên thiết bị để ứng phó với mối đe dọa theo thời gian thực: Các nhà lãnh đạo bảo mật ứng dụng di động nên ưu tiên triển khai các cơ chế bảo vệ trên thiết bị cho phép ứng dụng thực hiện hành động ngay lập tức khi phát hiện mối đe dọa. Khả năng thực hiện hành động này phải tự chủ, không yêu cầu phụ thuộc vào kết nối mạng hoặc giao tiếp với máy chủ phụ trợ.
Dương Trường
17:00 | 22/12/2023
11:00 | 25/01/2024
10:00 | 21/02/2024
14:00 | 09/11/2023
15:00 | 26/10/2023
15:00 | 20/09/2024
Nhóm tin tặc tấn công có chủ đích liên quan đến Trung Quốc, được biết đến với tên gọi Mustang Panda, đã bị phát hiện sử dụng phần mềm Visual Studio Code như một phần của hoạt động gián điệp nhắm vào các chính phủ ở khu vực Đông Nam Á.
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
14:00 | 05/08/2024
Các chuyên gia bảo mật vừa phát hiện chiến dịch độc hại nhằm vào thiết bị Android toàn cầu, sử dụng hàng nghìn bot Telegram để lây nhiễm mã độc đánh cắp mã OTP của người dùng tại 113 quốc gia.
09:00 | 26/06/2024
Việc xác thực 2 yếu tố bằng mã OTP được xem là biện pháp bảo mật an toàn. Tuy nhiên các tin tặc đã tìm ra kẽ hở để sử dụng phương pháp này tấn công lừa đảo.
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
14:00 | 02/10/2024