Si-a descarcat nervii pe usa unei banci
Cuprins:
Mai multe aplicații rău intenționate pentru Android destinate furtului de numere de autentificare a tranzacțiilor mobile (mTAN) (Serviciul de mesaje scurte) au fost găsite pe Google Play de către cercetătorii de la distribuitorul antivirus Kaspersky Lab.
Aplicațiile au fost create de o bandă care utilizează o variantă a malware-ului bancar Carberp pentru a viza clienții mai multor bănci ruse Denis Maslennikov analist malware de la Kaspersky, a declarat vineri într-un post de blog.
Multe bănci folosesc mTAN-urile ca un mecanism de securitate pentru a împiedica criminalii cibernetici să transfere bani din cont bancar online compromis ts. Atunci când o tranzacție este inițiată dintr-un cont bancar online, banca trimite un cod unic numit mTAN prin SMS către numărul de telefon al proprietarului contului. Proprietarul contului trebuie să introducă acel cod înapoi în site-ul internet banking pentru ca tranzacția să fie autorizată.
Pentru a învinge acest tip de apărare, infractorii cibernetici au creat aplicații mobile rău intenționate, care ascund automat mesajele SMS primite de la numerele asociate băncilor vizate și le încarcă în tăcere pe serverele lor. Victimele sunt înșelătoare să descarce și să instaleze aceste aplicații pe telefoanele lor prin mesaje necinstite afișate atunci când vizitează site-ul băncii de pe un calculator infectat.
Aplicațiile de furt SMS au fost folosite anterior împreună cu programele troiene Zeus și SpyEye și sunt cunoscute ca Zeus -in-mobile (ZitMo) și SpyEye-in-Mobile (SpitMo). Cu toate acestea, pentru prima dată când a fost descoperită o componentă mobilă necinstiți proiectată special pentru malware-ul Carberp, a spus Maslennikov.
Spre deosebire de Zeus și SpyEye, programul Trojan Carberp este folosit în primul rând pentru a viza clienții bancare online din Rusia și alte țări ruso- (
) Troienii uzurpați de alte bande
Potrivit unui raport din iulie furnizorului de antivirus ESET, autoritățile ruse au arestat populația din spatele celor trei mari operațiuni Carberp. Cu toate acestea, malware-ul continuă să fie folosit de alte bande și este vândut pe piața subterană pentru prețuri între 5.000 și 40.000 de dolari, în funcție de versiune și de caracteristicile sale.
"Aceasta este prima dată când am văzut mobilul rău intenționat componente de la o bandă Carberp ", a declarat Aleksandr Matrosov, cercetător senior în industria antivirus la ESET, prin e-mail. "Componentele mobile sunt utilizate numai de un grup Carberp, dar nu putem dezvălui detalii suplimentare în prezent."
Noile aplicații Carberp-in-Mobile (CitMo) găsite pe Google Play au fost mascate ca aplicații mobile de la Sberbank și Alfa-Bank, două dintre cele mai mari bănci din Rusia, și VKontakte, cel mai popular serviciu online de rețele sociale din Rusia, a spus Maslennikov. Kaspersky a contactat Google miercuri și toate variantele CitMo au fost șterse de pe piață până joi, a spus el.
Cu toate acestea, faptul că infractorii cibernetici au reușit să încarce aceste aplicații în Google Play ridică în primul rând întrebări cu privire la eficiența pieței aplicațiilor anti-malware, cum ar fi scanerul anti-malware Bouncer anunțat de Google la începutul acestui an. "Se pare că nu este greu să ocolim apărarea Google Play, deoarece malware-ul continuă să apară acolo regulat", a spus Maslennikov prin e-mail.
Bogdan Botezatu, analist la Bitdefender, antivirus de la Bitdefender, consideră că ar putea fi dificil pentru Google Bouncer să detecteze componentele ZitMo, SpitMo sau CitMo, deoarece sunt similare cu unele aplicații legitime. versiunea Troianului este responsabilă numai cu deturnarea SMS-urilor recepționate și transmiterea conținutului acestora unui destinatar diferit, iar acest comportament se găsește și în aplicații legitime, cum ar fi mana SMS aplicații sau chiar aplicații care permit utilizatorului să-și controleze de la distanță dispozitivele prin SMS în cazul în care sunt furate sau pierdute ", a spus el prin e-mail. "Interceptarea SMS-urilor este o funcție bine documentată pe forumuri, împreună cu un exemplu de cod.Dacă același cod eșantion este folosit atât în aplicații rău intenționate, cât și în aplicații legitime, ar fi chiar mai greu de detectat și blocat."
Abilitatea de a utiliza Google Play pentru a distribui aplicații de furt de SMS oferă avantaje infractorilor cibernetici, a spus Botezatu. Mai întâi, unele dispozitive de utilizator sunt configurate pentru a instala numai aplicații obținute de pe Google Play. De asemenea, utilizatorii sunt, în general, mai puțin suspectați de aplicațiile descărcate prin Google Play și acordă mai puțină atenție permiselor lor, deoarece se așteaptă ca aplicațiile să fie ceea ce descrierile lor pretind că sunt, a spus el.
MindArk a obținut o licență pentru a desfășura activități bancare de către Finansinspektionen, Autoritatea de Supraveghere Financiară din Suedia. pentru a oferi servicii bancare - inclusiv permițând utilizatorilor să își plătească facturile, să deschidă conturi de economii și așa mai departe - în cât mai multe țări, prin intermediul filialei Mind Bank, potrivit lui David Simmonds, director de dezvoltare a afacerilor la MindArk. Simfonson nu a fost gata să intre în planuri detaliate de lansare.
Entropia Universe utilizează deja o economie de joc legată de numerar în lumea reală. Moneda proprie a lumii virtuale, numită PED (Proiectul Entropia Dollars), este fixată pe dolarul american, potrivit lui Simmonds. Entropia este liberă să joace, dar utilizatorii trebuie să plătească pentru PED-uri pentru a dobândi abilități și obiecte în cadrul jocului. Anul trecut, Entropia a avut o cifră de afaceri de aproximativ 420 milioane USD.
Autorii malwarei financiare încearcă să se sustragă noilor sisteme de securitate bancară online prin revenirea la tehnici mai fictive de furt de credite, potrivit cercetătorilor de la firma de securitate Trusteer. programele folosite astăzi de către infractorii cibernetici sunt capabili să manipuleze în timp real sesiunile bancare online inițiate de victime pe calculatoarele lor. Aceasta include abilitatea de a executa tranzacții frauduloase în fundal și de a le ascunde de utilizator modificând
Ca urmare, băncile au început să implementeze sisteme pentru a monitoriza modul în care clienții interacționează cu site-urile lor și detectarea anomaliilor care ar putea indica activitate malware. Cu toate acestea, se pare că unii creatori de programe malware se reîntorc la tehnici mai tradiționale care implică furtul acreditărilor și folosirea acestora de la un alt calculator pentru a evita detectarea acestora.
BitCoins de malware rusesc prin intermediul botnet, avertizeaza firma de securitate
Un site porno rus furnizeaza malware care foloseste calculatoarele victimelor pentru a- potrivit unui studiu realizat de ThreatTrack Security.