„Bizarro Banking Trojan“ ieško aukų Lotynų Amerikoje ir Europoje

Metamorfo Banking Trojan

„Bizarro Banking Trojan“, kartais vadinamas „Bizzaro“, yra grėsmė, kuri pirmą kartą atsirado Pietų Amerikoje. Tačiau vos po kelių mėnesių veiklos regione jo operatoriai nusprendė išplėsti savo veiklą sekdami aukas Europoje. Naujausia „Bizarro Banking Trojan“ karta gali nukreipti daugiau nei 70 unikalių bankų ir finansų įstaigų, veikiančių abiejuose regionuose.

Nors daugelis Lotynų Amerikoje veikiančių bankininkystės Trojos arkliukų yra išskirtiniai „Android“, „Bizarro Banking Trojan“ yra kitoks. Pagrindinis dėmesys skiriamas „Windows“ sistemoms, tačiau kenkėjiška programa taip pat bando pateikti kenkėjišką „Android“ programinę įrangą per padirbtus iššokančiuosius langus - tikriausiai bandydama pažeisti aukos mobilųjį įrenginį ir gauti prieigą prie dviejų veiksnių autentifikavimo kodų.

Paprastai pirmasis užpuolikų ir jų aukų kontaktas vyksta per kenkėjišką el. Laišką, kuriame yra failo priedas. Nusikaltėliai nesistengė užmaskuoti naudingosios apkrovos - tai yra MSI diegimo programa, kuri yra teisėta programa. Paprastai tokiose kampanijose nusikaltėliai remiasi „Microsoft Office“ failais, kurie supakuoja kenkėjišką scenarijų.

„Bizarro“ tikrina, ar nėra virtualios aplinkos ir konkrečios saugos programinės įrangos

Vykdytas „Bizarro Banking Trojan“ surinks pagrindinę sistemos informaciją, pvz., Antivirusinės programinės įrangos buvimą, numatytąją žiniatinklio naršyklę, „Windows“ versiją ir kompiuterio pavadinimą. Norint paruošti pažeistą sistemą atakai, ji uždarys visas veikiančias naršykles ir nutrauks ryšį su visais palaikomais bankų portalais. Ne tik tai, bet ir išjungs naršyklės automatinio pildymo funkciją. Tokiu būdu kenkėjiška programa užtikrina, kad auka turės iš naujo įvesti savo vartotojo vardą ir slaptažodį, kai norės prisijungti prie savo internetinės banko sąskaitos.

Nusikaltėliai gali siųsti daugiau nei 100 unikalių komandų į aktyvų implantą. Jie naudojami įvairiems tikslams, pavyzdžiui:

  • Rodomos netikros klaidos, įspėjimai ir įspėjimai.
  • Pateikiama netikra dviejų veiksnių autentifikavimo perdanga.
  • Sukurkite netikrą raginimą atsisiųsti ir įdiegti „Android“ programą, kuri žada „padidinti saugumą“ - tai kenkėjiškas įrankis, skirtas išgauti dviejų veiksnių autentifikavimo kodus.
  • Valdykite pelę ir klaviatūrą.
  • Įkelkite / atsisiųskite ir paleiskite failus.
  • Žurnalo klavišų paspaudimai.
  • Perkraukite arba išjunkite kompiuterį, sugadinkite „Windows“ ir dar daugiau.

Dar viena įdomi „Bizarro Banking Trojan“ savybė yra jos galimybė stebėti mainų sritį, jei vartotojas nukopijuos „Bitcoin“ adresą. Jei jis aptiks eilutę, kuri yra galiojantis „Bitcoin“ adresas, Trojos arklys ją pakeis užpuolikų turima pinigine. Tokiu būdu jie gali tyliai peradresuoti Bitcoin operacijas.

„Bizarro Banking Trojan“ naudoja labai sudėtingas socialinės inžinerijos strategijas, kad įgautų vartotojo pasitikėjimą ir apgautų juos atlikdamas veiksmus, kurių jų bankas niekada neprašys. Trojanų bankininkystės operacijų vykdytojai tampa vis vikresni ir vikresni dėl savo išpuolių, o vartotojai turi likti vienu žingsniu priekyje, investuodami į patikimą antivirusinę programinę įrangą.

May 19, 2021
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.