Обнаружено вредоносное ПО, значительно облегчающее жизнь банковским мошенникам

В конце 2014 года исследователи IBM Trusteer обнаружили новый пакет вредоносного ПО KL-Remote, значительно упрощающий жизнь банковским мошенникам. Как утверждают специалисты в блоге компании, KL-Remote позволяет даже начинающим киберпреступникам похищать платежную информацию у легитимных пользователей и использовать ее для проведения мошеннических транзакций.

Новый вид вредоносного ПО был впервые обнаружен в Бразилии. KL-Remote интересен тем, что, в отличие от других видов банковских вредоносов, им должен управлять сам мошенник.

По данным исследователей, KL-Remote проникает в систему с помощью троянов-дропперов или через уязвимости на web-сайтах. После этого вредонос отслеживает активность пользователей в интернете, и, если жертва пользуется услугами определенных банков, отправляет киберпреступнику информацию о компьютере и сетевом подключении пользователя.

KL-Remote поставляется с простым графическим интерфейсом, показывающим рабочий стол жертвы и перехваченные данные с клавиатуры. Вредонос позволяет киберпреступнику удаленно захватить контроль над мышью и клавиатурой, а также отправлять жертве произвольные сообщения.

Вредоносное ПО делает снимок экрана с открытым банковским сайтом и отображает его жертве с прикрепленным текстовым сообщением. В нем пользователя просят ввести определенные данные, необходимые мошеннику для входа в учетную запись жертвы – к примеру, логины, пароли и временные коды двухфакторной аутентификации.

Получив информацию, киберпреступник отправляет жертве сообщение с просьбой подождать, пока будет завершена определенная операция. В то же время мошенник захватывает контроль над ПК пользователя и входит в его учетную запись. Пользователь не сможет заметить вредоносную активность, поскольку на экране будет отображаться скриншот банковского сайта, который не удастся свернуть или закрыть.

Исследователи утверждают, что подобное ПО может обойти большинство традиционных способов защиты, внедряемых банками для обеспечения безопасности клиентов. Поскольку все действия киберпреступников выполняются на компьютере жертвы, который обычно считается доверенным устройством, системы безопасности финучреждений зачастую не смогут обнаружить обман. Банкам придется более детально проверять ПК клиентов – к примеру, анализировать историю их браузеров, проверять устройства на наличие средств удаленного управления и так далее.

В настоящее время KL-Remote распространен лишь на территории Бразилии. Разработчики вредоноса продают его всем желающим примерно за $400.

20 января, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
05.09.2025
«Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»
05.09.2025
Атаки на Salesforce озаботили команду безопасников Google
05.09.2025
Киберинцидент с Jaguar прозвучал особенно громко
04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
04.09.2025
Как ИИ даёт новое измерение платёжным технологиям

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных