Minggu Keamanan 16: Pencurian Identitas Digital

Pekan lalu, Kaspersky Lab mengadakan konferensi Security Analyst Summit berikutnya. Acara ini secara tradisional mengungkapkan informasi tentang studi tentang serangan cyber paling kompleks yang ditemukan oleh para ahli Laboratorium dan perusahaan lain. Hari ini kami memiliki ikhtisar singkat presentasi, dan kami akan mulai tidak dengan APT, tetapi dengan penipuan keuangan di dunia maya. Laporan tim GReAT menunjukkan bahwa pencurian uang di jaringan menuju ke tingkat yang baru, dan para penyerang berusaha menghindari bahkan sistem anti-penipuan yang canggih.

Untuk memblokir operasi yang mencurigakan ketika penyerang sudah memiliki akses ke sistem pembayaran, perbankan online atau informasi kartu kredit jika ada model perilaku normal klien di jaringan: di mana ia sampai ke jaringan, dari mana komputer, yang menggunakan browser dan begitu seterusnya. Secara total, lebih dari seratus fitur tidak langsung yang berbeda membantu membedakan pemilik sebenarnya dari rekening bank dari penjahat dunia maya, bahkan jika rincian pembayaran yang benar dimasukkan. Konsekuensi logis dari pengenalan sistem semacam itu adalah kemunculan di pasar gelap bukan nomor kartu kredit, melainkan salinan identitas digital para korban.


Studi ini menunjukkan contoh pertukaran bawah tanah Genesis Store. Pada saat publikasi, lebih dari 60 ribu kepribadian digital disiapkan untuk dijual di sana. Contoh banyak pada tangkapan layar di bawah ini:


Nilai lot dihitung secara otomatis; jika kit berisi kata sandi untuk perbankan online, harganya akan lebih mahal. Tag harga rata-rata adalah dari 5 hingga 200 dolar. Setelah dibeli, identitas digital Anda dapat diunduh melalui plugin Chrome. Jika Anda mendapatkan alamat IP di wilayah asal korban, maka melakukan pembayaran ke bank tidak akan tampak mencurigakan. Bagi mereka yang ingin menyimpan, sumber yang sama menawarkan untuk mengunduh satu set pengidentifikasi buatan. Teknologi ini cukup sederhana, tetapi kedengarannya mengesankan: itu bukan pencurian kata sandi, itu sebenarnya kloning orang - sejauh ini hanya online dan hanya dalam hal sistem untuk memerangi penipuan keuangan.

Mari beralih ke APT. Tren yang jelas dalam serangan bertarget modern adalah pengurangan radius kehancuran. Contoh yang baik adalah serangan ShadowHammer , secara teoritis mampu memukul puluhan ribu laptop dan komputer dengan perangkat keras Asus, tetapi pada kenyataannya itu hanya aktif pada daftar terbatas beberapa ratus alamat MAC.

Kampanye TajMahal ( berita , penelitian ) mengoperasikan lebih dari 80 modul jahat, tetapi sangat sulit dideteksi. Para peneliti hanya menemukan satu korban yang dikonfirmasi - misi diplomatik di salah satu negara di Asia Tengah. Di antara fitur-fitur serangan adalah kemampuan untuk mencuri data dari media yang dapat dilepas, tetapi hanya sesuai dengan daftar file yang menarik dijahit ke dalam kode. Semakin akurat serangan dan semakin kecil daftar korban, semakin lama toolkit dapat bertahan - sebelum terdeteksi dan diblokir oleh keputusan defensif.


Para pakar Lookout mengatakan ( berita , sebuah posting di blog perusahaan) di konferensi Kaspersky SAS tentang spyware Exodus. Pada awal April, kelompok Keamanan Tanpa Batas berbicara tentang Trojan ini: mereka menemukan 25 versi utilitas spyware di toko aplikasi Google Play. Lookout menemukan versi Exodus untuk iOS, ditandatangani oleh sertifikat pengembang resmi.

Program (baik dalam versi untuk Android dan iOS) didistribusikan di situs phishing yang meniru halaman operator seluler di Italia dan Turkmenistan. Pengguna diberi tahu bahwa perangkat lunak itu seharusnya diperlukan untuk terhubung ke titik akses Wi-Fi. Bahkan, Trojan dapat mengirim informasi pribadi dari telepon ke server jarak jauh: kontak, foto, video, data GPS. Bahkan ada kemungkinan menyalakan mikrofon dari jarak jauh.


Sebuah studi menarik berbicara tentang masalah (kenalan di Rusia) dengan mengganti kartu SIM untuk akses selanjutnya ke layanan jaringan dan mencuri uang melalui perbankan online. Untuk Brasil, bahkan ada kutipan di pasar gelap untuk penerbitan kartu SIM baru - 10 hingga 40 dolar, tergantung pada operator telekomunikasi (telepon orang terkenal akan lebih mahal). Di Mozambik, kartu biasanya ditukar dengan tujuan akses ke sistem pembayaran elektronik M-Pesa yang sangat populer ($ 5 miliar per tahun), di samping perbankan online tradisional. Mereka berjuang dengan kejahatan dunia maya di sana dengan cara yang agak orisinal: semua operator seluler bertukar data secara real time dengan bank. Ini memungkinkan Anda untuk secara otomatis memblokir semua pembayaran menggunakan nomor telepon yang baru-baru ini kartu SIM diganti. Periode pemblokiran adalah singkat - hingga dua hari, tetapi cukup bagi korban untuk mendeteksi masalah dan memulihkan akses.

Penafian: Pendapat yang dikemukakan dalam intisari ini tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id448184/


All Articles