Lebih baik aman daripada menyesal! Pakar Semalt Memperingatkan Malware Finansial Mematikan Pada 2017

Malware keuangan adalah alat yang paling sering digunakan dalam kotak alat cybercriminal. Tidak sulit untuk memahami mengapa ini begitu diingat bahwa bagi sebagian besar penjahat ini uang adalah motivasi utama di balik kegiatan berperasaan mereka. Akibatnya, lembaga keuangan menghadapi ancaman keamanan siber di berbagai tingkatan. Malware keuangan menargetkan infrastruktur lembaga (seperti server dan terminal POS), pelanggan, dan mitra bisnis.

Meskipun selama dua atau dua tahun terakhir perang melawan penjahat cyber telah meningkat dan beberapa geng terkenal terkena, sektor keuangan terus menderita akibat meningkatnya aktivitas Trojan dan penyebaran infeksi.

Max Bell, seorang ahli terkemuka dari Semalt , menjelaskan di sini malware keuangan paling berbahaya di tahun 2017 agar Anda tetap aman.

1. Zeus (Zbot) dan variannya

Zeus pertama kali terdeteksi pada 2007 dan merupakan salah satu malware finansial paling produktif di dunia. Awalnya, Zeus terbiasa memberikan segala yang dibutuhkan penjahat untuk mencuri informasi keuangan dan uang dari rekening bank.

Trojan ini dan variannya menangkap kredensial melalui keylogging dan menyuntikkan kode tambahan ke situs bank yang tidak curiga. Zeus terutama menyebar melalui kampanye phishing dan unduhan drive-by-. Malware terbaru dalam keluarga Zeus termasuk Atmos dan Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest pertama kali muncul pada 2013 dan sejak itu mengalami beberapa pembaruan dan perombakan. Itu dirancang untuk menginfeksi informasi korban begitu mereka mengunjungi situs perbankan, jejaring sosial, e-commerce, dan portal game tertentu yang telah ditentukan sebelumnya. Malware keuangan ini memperoleh daya tarik melalui kit eksploitasi Neutrino yang memungkinkan penjahat untuk menambahkan fitur dan fungsi ke situs yang ditargetkan sambil menghindari deteksi.

Pada tahun 2014, enam penjahat didakwa dengan tuduhan peretasan tentang penggunaan Neverquest untuk mencuri $ 1,6 juta pengguna StubHub.

Dari sejarah malware ini, sebagian besar dikirimkan melalui kit eksploitasi Netrino dan juga melalui kampanye phishing.

3. Gozi (juga dikenal sebagai Ursnif)

Ini adalah salah satu trojan perbankan tertua yang masih hidup. Ini adalah contoh terbaik dari trojan yang telah mengalahkan tindakan keras dari penegakan hukum.

Gozi ditemukan pada tahun 2007, dan meskipun beberapa penciptanya telah ditangkap dan kode sumbernya bocor dua kali, badai ini telah melewati badai dan terus menyebabkan sakit kepala bagi petugas keamanan lembaga keuangan.

Baru-baru ini, Gozi diperbarui dengan fitur-fitur canggih yang bertujuan menghindari kotak pasir dan melewati pertahanan biometrik perilaku. Trojan dapat meniru kecepatan di mana pengguna mengetik dan memindahkan kursor mereka saat mereka mengirimkan data ke bidang formulir. Email phising tombak yang dipersonalisasi, serta tautan jahat, telah digunakan untuk mendistribusikan Gozi dengan membawa korban ke situs WordPress yang disusupi.

4. Dridex / Bugat / Cridex

Penampilan pertama Dridex di layar adalah pada tahun 2014. Dridex dikenal untuk mengirim email spam yang dikirim terutama melalui botnet Necurs. Pakar keamanan internet memperkirakan bahwa pada 2015 jumlah email spam yang melakukan putaran di internet setiap hari dan menyembunyikan Dridex telah mencapai jutaan.

Dridex sebagian besar mengandalkan serangan pengalihan yang dirancang untuk mengirim pengguna ke versi palsu situs perbankan. Pada tahun 2017, malware ini tampaknya telah menerima dorongan dengan penambahan teknik canggih seperti AtomBombing. Ini adalah ancaman yang tidak ingin Anda abaikan saat Anda merencanakan pertahanan keamanan internet Anda.

5. Ramnit

Trojan ini adalah anak asuh dari kebocoran kode sumber Zeus 2011. Meskipun ada pada 2010, kemampuan mencuri data tambahan yang ditemukan oleh penciptanya dalam kode Zeus menumbuhkannya dari sekadar cacing menjadi salah satu malware finansial paling terkenal saat ini.

Meskipun Ramnit sangat dihajar oleh aparat keamanan pada tahun 2015, Ramnit telah menunjukkan tanda-tanda kebangkitan besar pada tahun 2016 dan 2017. Ada bukti bahwa itu kembali dan naik.

Cara tradisional menyebarkan Ramnit adalah melalui kit exploit yang populer. Korban terinfeksi melalui malvertising dan drive-by-unduhan.

Ini hanyalah beberapa malware finansial di atas, tetapi masih ada puluhan lainnya yang telah menunjukkan tren peningkatan dalam aktivitas trojan. Untuk menjaga agar jaringan dan bisnis Anda aman dari malware ini dan lainnya, tetap perbarui diri Anda dari ancaman terpanas pada waktu tertentu.