Home » “Revive” zərərli proqram təminatı analizi: Tətbiqinizi kiberhücumlardan necə qorumaq olar?

“Revive” zərərli proqram təminatı analizi: Tətbiqinizi kiberhücumlardan necə qorumaq olar?

by bbnadm
0 rəy 1 baxış 3 dəqiqə oxuma

Covid-19-dan bəri mobil qurğuların remote bankçılıq xidmətlərinə adaptasiyası olduqca yüksəlib. Mobil bankçılıq üçün smartfonlardan istifadə edilməsi mükəmməl müştəri təcrübəsi yaradır, bu da həmçinin kiberkriminalların, hakerlərin, cinayətkarların mobil kanallarına hücumunu daha cəlbedici edir. Sonuncu dəfə bizim Cleafy TIR team-dəki həmkarlarımız Android üçün zərərli kompüter proqram təminatını aşkar edib, bu isə Revive adlanır. Kompüter sistemini məhv edən Revive zərərli proqram təminatı Avropa və Latın Amerikasındakı top bankları hədəfə alıb. Belə hücumlar 2022-ci ilin iyunun 15-dək qeyri-müəyyən olaraq qalırdı, ta ki Cleafy tərəfindən yeni həll yolu tapılana qədər. 

Bu bloqumuzda isə Revive haqqında danışacağıq, kibercinayətkarların necə mobil bankçılıq tətbiqlərini hədəfə aldıqlarını haqqında bəhs edəcəyik, həmçinin, ətraf mühiti belə oxşar təhlükələrdən qorumağın yollarını göstərəcəyik. 

Revive: Android Zərərli Proqram Təhlili

Revive zərərli proqram təminatı iOS-ı hədəfə almayıb. GitHub üzərindən aktivdir, digər proqram təminatları kimi eyni prinsipləri ilə idarə edilir, strategiyaları da oxşardır. Bu zərərli proqram aşağıdakıları edərkən müşahidə edilib.  

• Bank tərəfindən istifadəçiyə SMS vasitəsilə göndərilən iki faktorlu autentifikasiya (2FA) kodunu əldə etmək məqsədi ilə yoluxmuş cihazlardan alınan bütün mesajların ələ keçirilməsi.

• İstifadəçinin mobil cihaz üzərində etdiyi bütün əməliyyatlar (login, mesajlar, mobil nömrələr, OTP-lər (birdəfəlik şifrələr). Bu informasiya CR xidmətinə göndərilməmişdən öncə yerli data bazasında saxlanılır.

Mobil hücumları müəyyən etmək və müdafiə 

Xüsusilə Android platformaları üzərində yeni zərərli tətbiqlərinin müəyyən edilməsi, mobil bankçılıq xidmətinin təhlükəsizliyi ilə bağlı çox vacib sualları yaradır. Təşkilatlar müştərilərin mobil telefonlarına yüklənən zərərli təbiqlərdən sonra bankçılıq tətbiqini qorumaq üçün hansı addımlar atırlar? Gəlin, bir yerdə bəzi tətbiqlərin təhlükəsizliyi və informasiya təhlükəsizlik startegiyalarına baxaq. 

SMS OTP çatdırılma metodu və 2FA

Mobil qurğular üzərində ən çox təhlükədə olan SMS vasitəsilə göndərilən birdəfəlik şifrələrdir. SMS risk faktoru yüksək olan mövzulardandır. Risk faktoru olduğundan dolayı ödəniş informasiyalarının konfidensiallığı, şəffaflığı müzakirə mövzusudur. Bank və digər təşkilatlar daha çox PSD2-yə fokuslanıblar, amma daha çox 2FA metoduna fikir verməlidirlər. Məsələn, bildirimlərin ötürülməsi, QR-ə oxşar təhlükəsizlik kodları və s. 

Proaktiv zərərli proqram təminatı müdafiəsi

Digər bir risk faktoru isə sizin tətbiq və şəbəkənizdən kənarda yerləşir. Tətbiq yaradıcıları, əsasən bildirirlər ki, onların mobil əməliyyat sistemləri və rəsmi tətbiq mağazaları bütün təhlükəsizlik suallarına cavab verir. Reallıq isə budur ki, bu mobil platformalar, bu aspektdən Android ƏS-lər zərərli proqram təminatına qarşı adekvat təhlükəsizlik mexanizmini təmin edə bilmir. Hətta tətbiqləriniz üçün təhlükəsizlik yarada bilərsiniz, ancaq bu təhlükəsizlik mexanizmləri də naməlum tətbiqləri dəstəkləyəcək. Ancaq burada bir nüans var ki, anti-virus proqramlarının funksiyaları da limitlidir. Belə ki, onlar artıq bilinən zərərli halları müəyyən edə bilir. Ancaq anti-virus proqramları bilinməyən halları da müəyyən etməlidir.

Funksionallıqdakı risklər

Bütün yuxarıda sadalanları nəzərə alaraq istənilən mobil qurğular, xüsusilə Əməliyyat Sistemləri daha çox bilinməyən zərərli hallara fokus olmalıdırlar. İstənilən həssas data-lara qarşı qurğuların özlərinin müdafiə mexanizmləri olmalıdır. 

Məqsədli və Genişyayılmış təhdidlər üçün mobil təhlükəsizlik

Hazırlamış olduğumuz yeni proqram təminatı digərlərindən fərqli bir xidmət deyil. Əsasən hakerlərin əsas məqsədi odur ki, onlar istifadəçilər haqqında kifayət qədər məlumat toplamaqla bankçılıq hesablarını ələ keçirsinlər. Burada sadəcə etməli olduğunuz təhlükənin olduğunu, necə idarə edildiyini bilmək və ona qarşı müdafiə mexanizmi yaratmaqdır. Burda istifadəçilərin hesablarının təhlükəsizliyi üçün hansı yoldan istifadə edilməsinin isə heç bir əhəmiyyəti yoxdur. Əsas odur ki, bu müştərilər üçün işləsin.

Müəllif: OneSpan şirkətinin həllər üzrə mühəndisi Roman Rashevskiy

Oxşar xəbərlər

Şirkət

Abunə ol

2023 – Bütün hüquqlar qorunur. BBN

Bu veb sayt təcrübənizi yaxşılaşdırmaq üçün kukilərdən istifadə edir. Güman edirik ki, bununla razısınız, lakin istəsəniz, imtina edə bilərsiniz. Qəbul et Ətraflı

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00

Adblock Aşkarlandı

Zəhmət olmasa vebsaytımız üçün brauzerinizdən AdBlocker uzantısını söndürməklə bizə dəstək olun.