Animale, noto anche come Dyreza e Dyranges da Symantec, è un malware noto per perseguire credenziali bancarie. Dyre è focalizzata principalmente sui clienti della Bank of America e Citibank, RBS e Natwest nel Regno Unito, e Ulster Bank in Irlanda. Recentemente è diventato chiaro che è anche minacciano per i clienti Salesforce.
Come funziona Dyre Inserisci computer dell'utente?
Il ladro di password bancarie è stato preso dalle ricerche di malware, quando hanno scoperto che potrebbe minare SSL che protegge le sessioni HTTPS. Si cerca anche di aggirare la speciale autenticazione a due fattori che è richiesto dalla maggior parte delle banche europee.
Gli esperti di malware dicono che il traffico è controllato da aggressori attraverso il 'Man in The Middle' approccio, e ottengono la possibilità di leggere tutto, incluso il traffico SSL. In questo modo, Dyre può rubare le credenziali per molte banche.
Gli obiettivi netti nel Regno Unito sono stati attirati da falsi messaggi di posta elettronica su fattura o email di phishing a cliccare sul link con il malware. Questi link portano le vittime a dati del libro paga dalla sede nel Regno Unito fornitore di software Sage. Negli Stati Uniti, le vittime hanno ricevuto messaggi di posta elettronica camuffati da notifiche di pagamento delle imposte federali respinte o phishing attraverso messaggi spacciandosi per fax da Epson.
Come funziona Dyre influisce computer dell'utente?
Dyre è un malware che risiede sul computer infetto, tuttavia, non è un pericolo per il suo software. La vittima non ha nemmeno ottenere la prova che essi sono sotto il suo impatto. I criminali informatici confermano che Dyre lavora con la tecnica del browser aggancio per Chrome, Firefox e Internet Explorer. Ciò significa che il malware raccoglie i dati quando l'utente infetto effettua una connessione a un sito Web che si specifica in questo malware.
Animale: Come ridurre il rischio di infezione
Dyre è simile in funzione a Zeus, tuttavia gli analisti di malware pensano che non è legato a questo malware. C'è un modo in cui gli utenti possono ridurre il rischio di infezione. Essi devono osservare le seguenti:
- Restrizioni IP devono essere attivi così gli utenti sono autorizzati ad accedere salesforce.com solo dalla rete aziendale o VPN
- Utilizzare SMS Identità Conferma per assicurare la protezione di accesso nel caso in cui le credenziali di Salesforce sono applicati da una fonte non identificata.
- Utilizza Salesforce #, che fornisce un due fasi strato verifica di protezione aggiuntivo.
- Funzionalità di autenticazione Leverage SAML per richiedere che ogni tentativo di autenticazione proviene dalla rete dell'utente.