Главная » Новости » 2015 » 04 » 10 10 апреля 2015

Русскоязычные хакеры нацелены на клиентов швейцарских банков

«Лаборатория Касперского» поведала о новых модификациях банковского троянца Emotet, который впервые был замечен экспертами по безопасности еще в прошлом году.

Ранее атаки были направлены на клиентов немецких и австрийских банков, внезапно начатые в прошлом году, атаки также быстро и прекратились. Теперь Emotet всплыл повторно, сейчас целями злоумышленников являются клиенты нескольких швейцарских банков. В компании «Лаборатория Касперского» заявляют, что хакеры, использующие Emotet, хорошо владеют русским языком - на это указывает информация из найденных частей кода. Более того, теперь Emotet значительно тщательнее скрывает свою деятельность.

Способ заражения является стандартным - потенциальная жертва получает довольно правдоподобный спам на немецком языке с необходимыми ссылками или вложениями, содержащими Emotet. При этом название файла намеренно делается длинным, чтобы скрыть от глаз расширение *.exe.

Возможности Emotet довольно широки, он может отправлять спам, заниматься организацией DDoS-атак, красть учетные записи электронной почты и, конечно же, деньги со счетов жертв, причем делая это автоматически. С последней задачей троянец справляется при помощи модуля модификации веб-трафика. Зараженный код внедряется в систему онлайн-банкинга, а так как обойти систему двухфакторной аутентификации невозможно, сам клиент подтверждает перевод средств, отвечая на, казалось бы, безобидные вопросы управляемой троянцем системы онлайн-банкинга. Более того, пользователь сам распространяет Emotet по контактам своей адресной книги.

Источник: «Лаборатория Касперского»

15:08 10.04.2015
Оценить новость

Не работают комментарии или голосования? Читайте как почистить куки



ОПРОС Micromax

С какой периодичностью вы меняете смартфоны?
апрель
Пн
Вт
Ср
Чт
Пт
Сб
Вс
2015

Нашли ошибку на сайте? Выделите текст и нажмите Shift+Enter

Код для блога бета

Выделите HTML-код в поле, скопируйте его в буфер и вставьте в свой блог.