माफी से अधिक सुरक्षित! सेमल्ट एक्सपर्ट 2017 में घातक वित्तीय मालवेयर की चेतावनी देता है

साइबरवेयर के टूलबॉक्स में वित्तीय मैलवेयर सबसे अधिक इस्तेमाल किया जाने वाला उपकरण है। यह समझना मुश्किल नहीं है कि यह क्यों ध्यान में रखा जाता है कि इन अपराधियों में से अधिकांश के लिए पैसा उनकी कॉलगर्ल गतिविधियों के पीछे मुख्य प्रेरणा है। नतीजतन, वित्तीय संस्थानों को कई स्तरों पर साइबर सुरक्षा खतरों का सामना करना पड़ता है। वित्तीय मैलवेयर संस्थान के बुनियादी ढांचे (जैसे सर्वर और पीओएस टर्मिनल), ग्राहकों, और व्यापार भागीदारों को लक्षित करता है।

हालांकि पिछले दो या इतने वर्षों से साइबर अपराधियों के खिलाफ युद्ध तेज हो गया है और कई कुख्यात गिरोह बेनकाब हो गए हैं, वित्तीय क्षेत्र में बढ़ती ट्रोजन गतिविधि और संक्रमण के प्रसार का परिणाम जारी है।

मैक्स बेल, जो सेमल्ट के एक प्रमुख विशेषज्ञ हैं, 2017 में आपके सुरक्षित रहने के लिए सबसे खतरनाक वित्तीय मैलवेयर का वर्णन करते हैं।

1. ज़ीउस (ज़बोट) और इसके वेरिएंट

ज़ीउस को पहली बार 2007 में पता चला था और यह दुनिया में सबसे अधिक प्रचलित वित्तीय मैलवेयर में से एक है। प्रारंभ में, ज़ीउस का उपयोग अपराधियों को वित्तीय जानकारी और बैंक खातों से धन चुराने के लिए आवश्यक सभी चीज़ों को प्रदान करने के लिए किया गया था।

यह ट्रोजन और इसके वेरिएंट की-क्लोज़िंग के माध्यम से क्रेडेंशियल्स पर कब्जा कर लेते हैं और बिना सोचे-समझे बैंक साइटों में अतिरिक्त कोड इंजेक्ट करते हैं। ज़ीउस मुख्य रूप से फ़िशिंग अभियानों और ड्राइव-बाय-डाउनलोड के माध्यम से फैला हुआ है। ज़ीउस परिवार के सबसे हाल के मैलवेयर में एटमोस और फ्लोकी बॉट शामिल हैं।

2. कभी नहीं / Vtratrak / Snifula

नेवरक्वेस्ट पहली बार 2013 में सामने आया था और तब से कई अपडेट और ओवरहल्स से गुजर चुका है। यह एक निश्चित पूर्व-निर्धारित बैंकिंग, सोशल नेटवर्किंग, ई-कॉमर्स और गेम पोर्टल साइटों पर जाने के बाद पीड़ितों की जानकारी को संक्रमित करने के लिए डिज़ाइन किया गया था। इस वित्तीय मैलवेयर ने न्यूट्रिनो शोषण किट के माध्यम से कर्षण प्राप्त किया, जिससे अपराधियों को पता लगाने के दौरान लक्षित स्थलों पर सुविधाओं और कार्यों को जोड़ने में सक्षम बनाया गया।

2014 में, $ 1.6 मिलियन StubHub उपयोगकर्ताओं को चुराने के लिए Neverquest के उपयोग के बारे में हैकिंग के आरोप में छह अपराधियों को आरोपित किया गया था।

इस मैलवेयर के इतिहास से, इसे ज्यादातर नेट्रिनो शोषण किट और फ़िशिंग अभियानों के माध्यम से वितरित किया जाता है।

3. गोजी (उर्सनिफ़ के नाम से भी जाना जाता है)

यह अभी भी जीवित सबसे पुराने बैंकिंग ट्रोजन में से एक है। यह एक ट्रोजन का सबसे अच्छा उदाहरण है जिसने कानून प्रवर्तन से क्रैकडाउन को नष्ट कर दिया है।

Gozi को 2007 में खोजा गया था, और हालांकि इसके कुछ रचनाकारों को गिरफ्तार किया गया है और इसका स्रोत कोड दो बार लीक हुआ है, इसने तूफानों का सामना किया है और वित्तीय संस्थानों के सुरक्षा कर्मियों के लिए सिरदर्द का कारण बना हुआ है।

हाल ही में, Gozi को सैंडबॉक्स विकसित करने और व्यवहार बायोमेट्रिक सुरक्षा को दरकिनार करने के उद्देश्य से उन्नत सुविधाओं के साथ अपडेट किया गया था। ट्रोजन उस गति की नकल कर सकता है जिस पर उपयोगकर्ता अपने कर्सर को टाइप करते हैं और स्थानांतरित करते हैं क्योंकि वे अपना डेटा फॉर्म फ़ील्ड में सबमिट करते हैं। वैयक्तिकृत भाला फ़िशिंग ईमेल, साथ ही दुर्भावनापूर्ण लिंक, का उपयोग पीड़ितों को समझौता किए गए वर्डप्रेस साइटों पर ले जाकर गोज़ी को वितरित करने के लिए किया गया है।

4. Dridex / Bugat / Cridex

स्क्रीन पर Dridex की पहली उपस्थिति 2014 में हुई थी। यह मुख्य रूप से नेकर्स बॉटनेट के माध्यम से दिए गए स्पैम ईमेल पर सवारी करने के लिए जाना जाता है। इंटरनेट सुरक्षा विशेषज्ञों ने अनुमान लगाया कि 2015 तक हर दिन इंटरनेट पर राउंड करने और Dridex को नुकसान पहुंचाने वाले स्पैम ईमेल की संख्या लाखों तक पहुंच गई थी।

ड्राइडेक्स ज्यादातर पुनर्निर्देशन हमलों पर निर्भर करता है जो उपयोगकर्ताओं को बैंकिंग साइटों के नकली संस्करणों को भेजने के लिए डिज़ाइन किए गए हैं। 2017 में, इस मैलवेयर को एटमबॉम्बिंग जैसी उन्नत तकनीकों के साथ एक बढ़ावा मिला है। यह ऐसा खतरा है जिसे आप अनदेखा नहीं करना चाहते क्योंकि आप अपने इंटरनेट सुरक्षा गढ़ की योजना बनाते हैं।

5. रामनीत

यह ट्रोजन 2011 ज़ीउस स्रोत कोड लीक का एक पालक बच्चा है। हालांकि यह 2010 में अस्तित्व में था, अतिरिक्त डेटा-चोरी करने की क्षमताएं जो इसके रचनाकारों ने ज़ीउस कोड में पाईं, इसे आज एक मात्र कृमि से बढ़कर सबसे कुख्यात वित्तीय मैलवेयर में बदल दिया।

यद्यपि 2015 में रामनीत को सुरक्षा तंत्र द्वारा बहुत अधिक परेशान किया गया था, लेकिन इसने 2016 और 2017 में प्रमुख पुनरुत्थान के संकेत दिखाए हैं। इस बात के सबूत हैं कि यह वापस आ गया है और एक ऊंचे स्तर पर है।

रामनीत को फैलाने का पारंपरिक तरीका लोकप्रिय शोषण किट के माध्यम से रहा है। पीड़ितों को मालवेयर और ड्राइव-बाय-डाउनलोड के माध्यम से संक्रमित किया जाता है।

ये शीर्ष पर कुछ वित्तीय मैलवेयर हैं, लेकिन अभी भी अन्य लोगों के दसियों हैं जिन्होंने ट्रोजन गतिविधि में एक ऊपर की ओर प्रवृत्ति दिखाई है। अपने नेटवर्क और व्यवसायों को इन और अन्य मैलवेयर से सुरक्षित रखने के लिए, किसी भी समय अपने आप को सबसे खतरों से अपडेट रखें।