SRI: Virusul Tinba v3 este în atenţia Serviciului, dar nu a făcut victime în România până în prezent

Virusul Tinba v3, asupra căruia compania IBM a avertizat că a fost configurat special pentru a ataca piaţa bancară românească, se află în atenţia SRI, a declarat, pentru MEDIAFAX, purtătorul de cuvânt al instituţiei, Sorin Sava, însă virusul nu a făcut până în prezent victime.

Urmărește
1361 afișări
Imaginea articolului SRI: Virusul Tinba v3 este în atenţia Serviciului, dar nu a făcut victime în România până în prezent

SRI: Virusul Tinba v3 este în atenţia Serviciului, dar nu a făcut victime în România până în prezent (Imagine: Shutterstock)

"SRI are în atenţie şi riscul potenţial ca sistemul bancar din România să fie ţinta unor atacuri cibernetice derulate prin intermediul aplicaţiei menţionate, cunoscută sub denumirea de Tinba v3. Este o aplicaţie maliţioasă, activă din 2012, care vizează în special clienţii băncilor. Versiunea acesta este prima din generaţia din Tinba care este adaptată pieţei bancare româneşti. Din investigaţiile noastre, până în prezent nu s-a confirmat existenţa unor victime în ţara noastră", a declarat purtătorul de cuvânt al SRI, care a adăugat că această aplicaţie se afla în atenţia Serviciului încă de la data apariţiei.

SRI precizează că România reprezintă o ţintă a atacurilor cibernetice din partea entităţilor ostile, atât actori statali, cât şi nonstatali, fapt confirmat de "miile de alerte zilnice" recepţionate. "De exemplu, în intervalul 12-13 august au fost peste 38.000 de atacuri cibernetice, (...) materializate în urma recepţionării unor mesaje e-mail cu ataşamente maliţioase de tip ransomware", a mai spus purtătorul de cuvânt al SRI.

SRI investighează atacurile cibernetice ce vizează infrastructurile cibernetice de interes naţional şi furnizează beneficiarilor legali informaţii necesare prevenirii, stopării şi limitării consecinţelor unor astfel de atacuri cibernetice, mai precizează instituţia.

IBM a descoperit o versiune de malware Tinba v3 configurată pentru a ataca exclusiv 12 bănci din România, iar un expert în cyber intelligence al companiei americane recomandă instituţiilor de credit să-şi informeze clienţii şi să colaboreze cât mai bine cu furnizorii de securitate antifraudă.

Noul program are potenţialul de a deveni cel mai prolific troian care atacă bănci în România, detronând Dridex, responsabil de peste 80% din atacurile din acest an, avertizează specialistul IBM.

Cercetătorii IBM Security X-Force au analizat la sfârşitul lunii iulie o nouă variantă a Tinba v3 Trojan, iar aceasta este, potrivit datelor companiei americane, prima de acest fel dedicată băncilor din România, scrie pe blogul securityintelligence Limor Kessem, unul dintre experţii IBM.

România este recunoscută ca fiind o sursă de atacuri şi este rareori o ţintă, afirmă Kessem.

"Precedentele versiuni ale acestui program malware au atacat o serie de ţări europene, dar România nu a fost printre ele şi este rareori o ţintă importantă. Analiza noastră arată că dezvoltatorii Tinba v3 au extins capacitatea şi anvergura programului malware actualizând webinjections (metode prin care modifică site-urile băncilor, n.r.) pentru a se potrivi noilor bănci vizate din ţara est-europeană", notează expertul IBM.

Tinba Trojan (cunoscut şi ca TinyBanker sau Zusy) a fost descoperit la mijlocul anului 2012. Programul a fost numit Tiny (mic) din cauza dimensiunii reduse a fişierului, de numai 20 KB, care include configuraţia şi kit-ul de webinjections.

Programul malware a funcţionat iniţial ca un troian bancar clasic, care viza obţinerea datelor de identificare (nume de utilizator şi parola) ale clienţilor băncilor.

Deşi la început a fost folosit exclusiv de cei care l-au creat şi gruparea din care făceau parte, codul sursă a fost obţinut şi de alte persoane la mijlocul anului 2014, iar proiectul a început să evolueze în direcţii diferite. Astfel au apărut variantele Tinba v2 şi Tinba v3. Fiecare este un troian independent, dezvoltat şi actualizat de persoane diferite.

Cea mai recentă variantă a Tinba este a patra, însă dintre toate Tinba v3 pare să fie cea mai activă şi posibil cea mai viabilă din punct de vedere comercial.

Versiunea care vizează băncile din România în prezent este legată de Tinba v3. Chiar de la prima lansare, această variantă a arătat că programatorul a muncit destul de mult la noi funcţii pentru a îmbunătăţi tehnicile programului de a evita sistemele de securitate şi de a contacta gruparea care l-a lansat.

În ce priveşte proliferarea malware în acest an, potrivit datelor IBM Security, Tinba se află pe poziţia a şasea.

Tinba v3 atacă online clienţi ai băncilor în toată Europa, dar mai ales în Polonia, Italia, Germania şi Olanda. Aceasta este, conform datelor IBM Security X-Force, prima situaţie în care o variantă a acestui program a fost descoperită atacând în România.

"Ţinând cont de campaniile Tinba v3 cunoscute de IBM Security, ne aşteptăm să vedem mai multe atacuri Tinba în România în perioada următoare. România ar putea să înceapă abia acum să se confrunte cu Tinba, dar are deja probleme cu variante ale Dridex, Dyre, Neverquest şi Zeus v2. Datele IBM Security arată că de la începutul anului cel mai activ troian în România este Dridex, însă această situaţie s-ar putea schimba dacă activitatea Tinba se accelerează", notează expertul IBM.

Potrivit IBM, 81% din atacurile înregistrate în acest an asupra băncilor din România au venit din partea unor variante Dridex, de 18% a fost responsabil programul Dyre, urmat de Neverquest şi Zeus v2, cu aproximativ 1% fiecare.

Având în vedere că Tinba v3 este proiectat să strângă cantităţi mari de informaţii personale precum şi coduri de autentificare în timpul sesiunilor de utilizare a serviciilor bancare prin internet, IBM Security recomandă băncilor să-şi atenţioneze clienţii despre această ameninţare şi să actualizeze secţiunile site-urilor de informare în privinţa securităţii utilizării online a serviciilor bancare.

Totodată, băncile din România ar trebui să ceară clienţilor să raporteze email-urile suspecte. Instituţiile financiare ar trebui, de asemenea, să lucreze îndeaproape cu furnizorul de servicii antifraudă pentru a reduce riscuriel cât mai mult posibil.

Conținutul website-ului www.mediafax.ro este destinat exclusiv informării și uzului dumneavoastră personal. Este interzisă republicarea conținutului acestui site în lipsa unui acord din partea MEDIAFAX. Pentru a obține acest acord, vă rugăm să ne contactați la adresa vanzari@mediafax.ro.

 

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.mediafax.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi aici