Обнаружено вредоносное ПО, значительно облегчающее жизнь банковским мошенникам

В конце 2014 года исследователи IBM Trusteer обнаружили новый пакет вредоносного ПО KL-Remote, значительно упрощающий жизнь банковским мошенникам. Как утверждают специалисты в блоге компании, KL-Remote позволяет даже начинающим киберпреступникам похищать платежную информацию у легитимных пользователей и использовать ее для проведения мошеннических транзакций.

Новый вид вредоносного ПО был впервые обнаружен в Бразилии. KL-Remote интересен тем, что, в отличие от других видов банковских вредоносов, им должен управлять сам мошенник.

По данным исследователей, KL-Remote проникает в систему с помощью троянов-дропперов или через уязвимости на web-сайтах. После этого вредонос отслеживает активность пользователей в интернете, и, если жертва пользуется услугами определенных банков, отправляет киберпреступнику информацию о компьютере и сетевом подключении пользователя.

KL-Remote поставляется с простым графическим интерфейсом, показывающим рабочий стол жертвы и перехваченные данные с клавиатуры. Вредонос позволяет киберпреступнику удаленно захватить контроль над мышью и клавиатурой, а также отправлять жертве произвольные сообщения.

Вредоносное ПО делает снимок экрана с открытым банковским сайтом и отображает его жертве с прикрепленным текстовым сообщением. В нем пользователя просят ввести определенные данные, необходимые мошеннику для входа в учетную запись жертвы – к примеру, логины, пароли и временные коды двухфакторной аутентификации.

Получив информацию, киберпреступник отправляет жертве сообщение с просьбой подождать, пока будет завершена определенная операция. В то же время мошенник захватывает контроль над ПК пользователя и входит в его учетную запись. Пользователь не сможет заметить вредоносную активность, поскольку на экране будет отображаться скриншот банковского сайта, который не удастся свернуть или закрыть.

Исследователи утверждают, что подобное ПО может обойти большинство традиционных способов защиты, внедряемых банками для обеспечения безопасности клиентов. Поскольку все действия киберпреступников выполняются на компьютере жертвы, который обычно считается доверенным устройством, системы безопасности финучреждений зачастую не смогут обнаружить обман. Банкам придется более детально проверять ПК клиентов – к примеру, анализировать историю их браузеров, проверять устройства на наличие средств удаленного управления и так далее.

В настоящее время KL-Remote распространен лишь на территории Бразилии. Разработчики вредоноса продают его всем желающим примерно за $400.

20 января, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных