Eurograbber został zaprojektowany tak, by uderzyć w klientów banków. Wykorzystywał złożoną kombinację złośliwego oprogramowania dedykowanego dla komputerów i urządzeń przenośnych. Wirus, w połączeniu z serwerem centrum dowodzenia atakującego, infekował najpierw komputer ofiary, a następnie jego urządzenia przenośne w celu przechwytywania wiadomości SMS. Dzięki temu atakujący mógł pominąć dwuetapowe uwierzytelnianie. W oparciu o skradzione informacje i numer uwierzytelniający transakcję (transaction authentication number – TAN), atakujący mógł dokonać automatycznych przelewów opiewających na kwoty od 500 do 250 000 euro z konta ofiary na konta rozproszone po całej Europie.
Najważniejsze wnioski:
- Szacuje się, że skradziono ponad 36 milionów euro z ponad 30 000 firmowych i prywatnych kont bankowych.
- Atak został zapoczątkowany we Włoszech, a następnie szybko rozprzestrzenił się w Niemczech, Holandii i Hiszpanii.
- Kradzież została dokonana za pomocą złożonej kombinacji złośliwego oprogramowania dedykowanego na komputery i urządzenia przenośne klientów banków.
- W celu rozprzestrzenienia ataku Eurogabber wykorzystano nową i bardzo skuteczną wersję ataku przy użyciu botów (Zeus Trojan).
- Atak był wymierzony w urządzenia mobilne oparte o platformę Android i Blackberry, co wskazuje na rosnący trend hakowania urządzeń z Androidem.
Studium przypadku pokazuje krok po kroku sposób, w jaki atak Eurograbber był przeprowadzany wśród tysięcy klientów banków w całej Europie. Dodatkowo zawiera rozwiązania dla klientów indywidualnych i firm, które pozwolą zabezpieczyć się przed tego typu atakami. Zapoznaj się pełnym raportem.