臭名昭彰的網銀大盜宙斯木馬在2012年推出了新版本,攻擊手段更加嫻熟。根據安全公司Check Point和Versafe發布的報告,歐洲已經有超過3萬名電子銀行客戶受到了感染,木馬會同時感染受害者的電腦和智能手機,通過攔截銀行發往受害者智能手機的短信、繞開銀行交易中慣用的雙因子驗證不聲不響地盜走賬戶中的余額。
Check Point和Versafe將這種木馬和相關的僵尸網絡稱作“Eurograbber”。今年年初首先在意大利發現了這種新木馬,隨后蔓延到了整個歐洲。Eurograbber迄今已給銀行客戶造成470萬美元的損失,受害者的損失從650美元到25000美元不等。
木馬的攻擊過程是這樣的
受害者點擊某個作為釣魚攻擊一部分的惡意鏈接。然后被引導到釣魚網站,網站會讓受害者下載一到多個木馬:宙斯木馬的定制版以及變種SpyEye和CarBerp。這些木馬可以讓攻擊者記錄受害者的Web訪問,然后將HTML和JavaScript注入到受害者的瀏覽器。下一次受害者訪問自己的銀行網站時,木馬就會攔截銀行證書并執行一段JavaScript代碼,偽稱銀行為了防范手機被攻擊需要進行“安全更新”。JavaScript還會攔截受害者的手機號碼及移動操作系統信息用來在后面進行第二層攻擊。
拿到手機號碼和平臺信息之后,攻擊者會發送一段短信到受害者的手機上,上面會附有一條下載鏈接,偽稱這是設備“加密軟件”的地址。但實際上指向的卻是手機版宙斯木馬(ZITMO,專門針對Android和黑莓操作系統)。該木馬會將自己注入到手機瀏覽器和SMS軟件之間。一旦電腦和手機都被感染之后,木馬就開始守株待兔,一旦受害者訪問銀行賬號就馬上轉走受害者賬戶余額的一部分到運行該僵尸網絡的犯罪分子的一個賬號上。
木馬然后攔截銀行發給受害者的確認短信,通過一個中繼號碼將其轉發給木馬的指揮控制服務器。服務器利用該短信來確認交易然后把錢卷走。每次只要受害者登錄銀行木馬都會偷走一部分錢,用戶往往不會注意到。
雖然Eurograbber的攻擊目標主要在歐洲,但是隨著智能手機的普及以及網上交易的流行,我們每個人都應該對此類攻擊加強防范。安裝殺毒軟件,更新往往成為攻擊目標的軟件(如Adobe Flash、Java、Web瀏覽器),對郵件、短信中的鏈接保持警惕有助于避免中招。