شهد التروجان المصرفي Trickbot على مدار خمس سنوات من النشاط، تغيرات واسعة تزامنت مع قدرة الجهة التخريبية التي تقف وراءه على تزويده بمختلف الأدوات المتقدمة.
وتمثلت الوظيفة الرئيسية لهذا التروجان الذي كان اكتُشف في العام 2016، في سرقة البيانات المصرفية عبر الإنترنت.
و استطاع باحثو كاسبرسكي تتبّع تطوّر التروجان عبر إخضاع 61 وحدة من وحداته للتحليل، وتحديد أساليب تحديثه.
ويُعد Trickbot سليل التروجان المصرفي Dyre، الذي نشأ بصفة تروجان يسرق البيانات المصرفية وبيانات اعتماد الدخول إلى الحسابات.
وتطور اليوم ليغدو برمجية خبيثة متعددة الوحدات يتراوح نشاطها بين سرقة البيانات وتوزيع البرمجيات الخبيثة الأخرى، مثل Ryuk ransomware.
وأجرى باحثو كاسبرسكي تحليلات شملت 61 وحدة في Trickbot، ليجدوا أن هذا التروجان اكتسب العشرات من الوحدات المساعدة التي تسرق بيانات الاعتماد والمعلومات الحساسة.
وينتشر التروجان عبر الشبكات المحلية باستخدام بيانات اعتماد مسروقة، وباستغلالٍ للثغرات، ويتيح للمهاجمين القدرة على الوصول عن بُعد إلى النظام المصاب، والنفاذ إلى حركة البيانات عبر شبكة البروكسي، فضلًا عن تنفيذ هجمات القوة العمياء وتنزيل برمجيات خبيثة أخرى.
ويستهدف Trickbot الشركات والمستخدمين الأفراد حول العالم، ولا يعترف نشاطه بالحدود الجغرافية، وفقًا لكاسبرسكي، التي أوضحت أن معظم المستخدمين المتأثرين يتوزعون بين الولايات المتحدة (13.21%)، وأستراليا (10.25%) والصين (9.77%)، والمكسيك (6.61%) وفرنسا (6.30%).
وقال أوليج كوبريف ، خبير الأمن الرقمي لدى كاسبرسكي، إن مجرمي الإنترنت يحرصون دائمًا على تحديث مجموعات أدواتهم التخريبية، مشيرًا إلى أن Trickbot قد تطور وأصبح أحد أقوى التروجانات المصرفية المعروفة وأخطرها، وأضاف: "ينبغي لتقنيات الحماية أن تواكب تطور مجرمي الإنترنت، لا سيما وأن بالإمكان منع معظم الهجمات، ولهذا السبب من المهم أن يكون لدى الأفراد والشركات حلول أمنية محدّثة".
ويوصي خبراء كاسبرسكي باتباع التدابير التالية للبقاء في مأمن من التهديدات المصرفية، وتتضمن:
• تجنُّب النقر على الروابط الموجودة في رسائل البريد الإلكتروني غير المرغوب فيها، وفتح المستندات المرفقة بها.
• تفعيل حلول المصادقة متعددة العوامل عند استخدام الخدمات المصرفية الرقمية.
• الحرص على تحديث جميع التطبيقات بما يشمل نظام التشغيل وجميع تطبيقات البرمجية (يستغل المهاجمون الثغرات الموجودة في البرمجيات المستخدمة على نطاق واسع لاختراق الأنظمة).
• استخدام حل أمني موثوق به يمكن أن يساعد في التحقق من أمن عناوين URL وفتح أية موقع في حاوية محمية لمنع سرقة البيانات الحساسة كالمعلومات المالية.