Den velkendte TrickBot malware er blevet opdateret med en ny version og funktioner, så det bliver brugt af en hacking gruppe mod mobile carrier brugere. De nye varianter bekræftes til brug mod brugere af T-Mobile, Sprint, Verizon bl.a..
Større Mobile Carrier Brugere målrettet af Opdaterede TrickBot angreb
TrickBot er primært kendt som en bank Trojan blandt sikkerheden samfund. Over tid forskellige hacking grupper har skabt deres egne gentagelser for deres egne kampagner og udviklede det til et meget farligt våben. For nylig en gruppe af sikkerhedseksperter opdagede, at en ny TrickBot udgivelse bliver brugt af hackere mod brugere af populære mobile tjenester såsom Sprint, T-Mobile og Verizon. Dette gøres ved at inficere sites og de endelige enheder med skadelig kode, der vil omdirigere brugere, når du besøger destinationssider af tjenesterne til en falsk phishing kopi.
For at dette skal virke på nettet skal injiceres med den krævede skadelig kode, der er drevet af TrickBot sites. Som et resultat efter brugerne anmode om de steder en injektion vil gjort i deres browsere, der vil føre til at visningen af phishing-domæner. Hvad er særlig farlig, er, at indførelsen af denne ondsindet kode vil føre til visningen af ekstra information prompter - pinkoder af de smarte telefoner for eksempel. Hackerne vil bruge de indsamlede oplysninger med henblik på at iværksætte en række andre forbrydelser: afpresser, finansielle misbrug, identitetstyveri og etc. Dette giver hackere mulighed for at gennemføre to specifikke svindel:
- Port-Out - Når informationen er erhvervet fra ofrene hackere kan anlægge den “port-out svindel”. Dette er den praksis bedrageri at flytte ud af ét luftfartsselskab til en anden. Dette gøres for at automatisk at opfange beskeder, opkald og anden aktivitet. Når porteringsprocessen har afsluttet telefonen vil slukke for ofret brugeren og hackere vil være i stand til at bruge telefonen plan på en anden enhed.
- SIM-Swap Svig - Ved at acquining personlige oplysninger og enhedens PIN-numre angriberne kan få adgang til følsomme applikationer og tjenester. Brug af oplysninger de kriminelle kan overbevise et luftfartsselskab til “bytte rundt” SIM-kort og knytte identiteten af ofrene for en hacker-kontrolleret kort.
Udviklingen af TrickBot malware og de aktuelle versioner af den trussel, fremvise, at basen stadig bruges i en lang række angreb kampagner. Vi forventer, at hacking grupper er interesseret i at modificere kildekoden til TrickBot tværs sine mange generationer. Som sådan mener vi, at truslen vil blive brugt i fremtidige angreb kampagner samt.