حمله تروجان‌ها به پرداخت‌های الکترونیکی

تیم تحقیقاتی مشخص کرده است که الگوریتمی که برای این تروجان طراحی شده است می‌تواند محتوای ایمیل، آدرس‌های ایمیل، نام‌های تجاری و صورتحساب پرداخت و لینک مقصد را به صورت مخفیانه دریافت می‌کند.

 

trojan.jpg

محققان گفتند عدم وجود یکپارچگی در یک حمله معمولی باعث می‌شود که این تهدید، خاص و پیچیده شود و ابزار امنیتی که برای شناسایی و مسدود کردن ایمیل‌ها مخرب استفاده می‌شود به مشکل برخورد کنند.

محققان قادر به شناسایی هر الگو برای اهداف از لحاظ بخش یا عملکرد خاص در یک سازمان نیستند. علاوه بر این، به نظر می‌رسد تروجان در بعضی موارد از آدرس‌های ایمیلی که آسیب دیده‌اند استفاده می‌نمایند یا نام ایمیلی که متعلق به کارمند یک شرکت می‌باشد از آسیب دیدگی آن استفاده نموده و اطلاعات آن را آلوده می‌کند.

 

87a81f5eac1048ca8f40acdd387b0f52_XL.jpg

حمله تروجان در سه موج متمایز می‌گردد که یکی از حمله این تروجان نفوذ به یک فایلword است که از با پسوند .doc ساخته شده است که فایل موصوف را آلوده می‌نماید. که محققان این حمله را نخستین حمله تروجان اعلام کرده‌اند.

به گفته تیم تحقیقاتی آنچه که در حال حاضر در مورد تروجان گزارش شده است این است که نقطه اولیه نفوذ از طریق یک ایمیل فیشینگ به کارکنان بوده که از طریق نام ایمیل کارمند دیگر تروجان منتشر گردیده و توانسته چندین حساب دیگر را آلوده نماید.

 

triada-trojan-featured.jpg

جالت توجه این است که حملاتی که تروجان با نفوذ به حساب های قانونی، فایل‌های آسیب دیده و صورتحساب‌های الکترونیکی انجام داده است از شرکت‌های آمریکای جنوبی صورت پذیرفته است و فرستنده این تروجان به صورت دلخواه و تصادفی این اقدام را انجام می دهد.

 

clipboard-image.png

در تمامی حملاتی که صورت گرفته است از طریق نام کارمند دیگر این شرکت‌ها صورت گرفته و محققان گفته‌اند که حملات هدفمند و با موضوعات سفارشی اقدام شده است.

 

مترجم: ایمان رجبی