Trojan ngân hàng tiếp tục phát triển nhờ vào khả năng vượt qua các lớp bảo mật và lẩn tránh sự phát hiện trên thiết bị di động. Khi các tác nhân đe dọa tiếp tục tăng lên và sử dụng nhiều hình thức tinh vi thì các biện pháp bảo mật truyền thống sẽ không thể theo kịp. Nghiên cứu cũng tiết lộ rằng cho đến nay, các tổ chức ngân hàng Hoa Kỳ vẫn là mục tiêu bị nhắm tới nhiều nhất bởi các tác nhân đe dọa có động cơ tài chính.
Có 109 ngân hàng Hoa Kỳ bị trojan ngân hàng nhắm đến vào năm 2023, trong số các quốc gia bị nhắm mục tiêu nhiều nhất tiếp theo phải kể đến là Vương quốc Anh (48 tổ chức, ngân hàng) và Ý (44 tổ chức, ngân hàng). Báo cáo cũng lưu ý rằng trojan đang phát triển vượt ra ngoài các ứng dụng ngân hàng đơn giản, nhắm mục tiêu vào tiền điện tử, phương tiện truyền thông xã hội và ứng dụng nhắn tin.
Ông Nico Chiaraviglio, Trưởng nhóm nghiên cứu khoa học của Zimperium cho biết: “Bảo mật ngân hàng di động hiện đang ở trong tình trạng cảnh báo cao, với nhiều tác nhân đe dọa gây ra rủi ro đáng kể”. Báo cáo nghiên cứu của Zimperium cho thấy sự phức tạp, khả năng thích ứng và khả năng mở rộng của trojan ngân hàng cũng như tác động lớn của chúng đối với các ứng dụng di động trên toàn cầu.
Nico Chiaraviglio cũng cho biết thêm rằng: “Tội phạm mạng đang tìm cách vượt qua các biện pháp phòng thủ truyền thống, đó là lý do tại sao điều quan trọng là các tổ chức tài chính ngân hàng phải sử dụng bảo mật di động toàn diện, theo thời gian thực trên thiết bị để chống lại những cuộc tấn công ngày càng thông minh và tinh vi của tội phạm mạng”.
Các ứng dụng ngân hàng truyền thống vẫn là mục tiêu hàng đầu, với 1.103 ứng dụng bị tấn công, chiếm 61% trong số 1800 mục tiêu, trong khi các ứng dụng FinTech và các ứng dụng giao dịch mới nổi chiếm 39% còn lại.
Hook, Godfather và Teabot là những dòng phần mềm độc hại ngân hàng hàng đầu, được đo bằng số lượng ngân hàng được nhắm mục tiêu. Theo nghiên cứu, 19 dòng phần mềm độc hại được đưa ra trong báo cáo năm 2022 đã phát triển với những khả năng mới và 10 dòng phần mềm độc hại mới đã được xác định là mối đe dọa vào năm 2023.
Nhưng khả năng mới của các phần mềm độc hại ngân hàng có thể kể đến:
- Hệ thống chuyển tiền tự động (ATS): Một kỹ thuật tạo điều kiện cho việc chuyển tiền trái phép.
- Phân phối tấn công theo định hướng qua điện thoại (TOAD): như cách gọi của kỹ thuật xã hội, liên quan đến việc gọi điện cho các nạn nhân bằng cách sử dụng thông tin đã thu thập trước đó từ các trang web lừa đảo để khiến người dùng tải xuống các phần mềm độc hại.
- Chia sẻ màn hình: Có thể điều khiển từ xa thiết bị của nạn nhân mà không cần truy cập vật lý vào thiết bị đó.
- Phần mềm độc hại dưới dạng dịch vụ (MaaS): Một mô hình kinh doanh trực tuyến cung cấp các công cụ tạo phần mềm độc hại để cho thuê hoặc bán, tạo điều kiện thuận lợi để thực hiện dễ dàng các cuộc tấn công mạng.
Những điều trên cho thấy bối cảnh mối đe dọa trong tương lai đối với các ứng dụng di động ngày càng phát triển và phạm vi ảnh hưởng lớn, đòi hỏi phải có chiến lược bảo mật ưu tiên thiết bị di động, một chiến lược toàn diện, tự chủ và không ngừng tập trung vào việc chống lại trojan ngân hàng di động. Các tổ chức phải chủ động nắm bắt xu hướng tấn công mạng và bảo vệ mối đe dọa theo thời gian thực, loại bỏ các hình thức bảo vệ lỗi thời kém hiệu quả và sử dụng các biện pháp phòng tránh để đối mặt với các nguy cơ tiềm ẩn trước khi bị tấn công.
Ông Jon Paterson, CTO tại Zimperium cho biết: “Bằng cách giám sát hàng triệu thiết bị, Zimperium đã xác định được những số liệu đáng báo động cho thấy mức độ phổ biến trên toàn cầu và sự phát triển của phần mềm độc hại ngân hàng di động. Tội phạm mạng tiếp tục nhắm mục tiêu vào các ứng dụng ngân hàng truyền thống, các ứng dụng FinTech và Trading vì nhiều ứng dụng vẫn đang sử dụng những kỹ thuật bảo mật lỗi thời và thiếu các biện pháp bảo vệ tiến tiến”.
Để chống lại những mối đe dọa đang gia tăng này, các tổ chức và doanh nghiệp nên thực hiện các biện pháp sau:
- Đảm bảo khả năng bảo vệ phù hợp với mức độ phức tạp của mối đe dọa: Các kỹ thuật bảo vệ nâng cao sẽ giúp cải thiện tình trạng bảo mật và phù hợp với chi phí của các tổ chức, doanh nghiệp, tránh tình trạng đầu tư vượt quá khả năng mà kẻ tấn công có thể đạt được.
- Triển khai khả năng hiển thị thời gian thực để theo dõi và lập mô hình mối đe dọa toàn diện: Các nhà lãnh đạo phải kích hoạt khả năng hiển thị thời gian thực đối với nhiều mối đe dọa khác nhau bao gồm: thiết bị mạng, ứng dụng và lừa đảo. Thông tin chi tiết theo thời gian thực này cho phép chúng ta chủ động xác định và báo cáo các rủi ro, mối đe dọa của các cuộc tấn công.
- Triển khai tính năng bảo vệ trên thiết bị để ứng phó với mối đe dọa theo thời gian thực: Các nhà lãnh đạo bảo mật ứng dụng di động nên ưu tiên triển khai các cơ chế bảo vệ trên thiết bị cho phép ứng dụng thực hiện hành động ngay lập tức khi phát hiện mối đe dọa. Khả năng thực hiện hành động này phải tự chủ, không yêu cầu phụ thuộc vào kết nối mạng hoặc giao tiếp với máy chủ phụ trợ.
Dương Trường
17:00 | 22/12/2023
11:00 | 25/01/2024
10:00 | 21/02/2024
14:00 | 09/11/2023
15:00 | 26/10/2023
13:00 | 09/10/2024
Công ty bảo mật và cơ sở hạ tầng web - Cloudflare tiết lộ rằng họ đã ngăn chặn được một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phá kỷ lục, đạt đỉnh ở mức 3,8 terabit mỗi giây (Tbps) và kéo dài 65 giây. Trong tháng 9, công ty này đã ngăn chặn hơn 100 cuộc tấn công DDoS L3/4 siêu lớn, trong đó nhiều cuộc tấn công đã vượt mốc 2 tỷ gói tin mỗi giây (Bpps) và 3 Tbps.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
14:00 | 17/09/2024
Nhà nghiên cứu bảo mật Alon Leviev của SafeBreach Labs đã trình bày một cách tấn công vào kiến trúc Microsoft Windows Update biến các lỗ hổng đã được sửa thành lỗ hổng zero-day.
10:00 | 30/08/2024
Các chuyên gia bảo mật của hãng ESET (Slovakia) vừa phát hiện một phần mềm độc hại mới trên nền tảng Android có khả năng sử dụng đầu đọc NFC để đánh cắp thông tin thanh toán từ thiết bị của nạn nhân và chuyển dữ liệu này đến tay kẻ tấn công.
Các chuyên gia phát hiện ra 02 lỗ hổng Zero-day trong camera PTZOptics định danh CVE-2024-8956 và CVE-2024-8957 sau khi Sift - công cụ chuyên phát hiện rủi ro an ninh mạng sử dụng AI tìm ra hoạt động bất thường chưa từng được ghi nhận trước đó trên mạng honeypot của công ty này.
09:00 | 08/11/2024