Обнаружено вредоносное ПО, значительно облегчающее жизнь банковским мошенникам

В конце 2014 года исследователи IBM Trusteer обнаружили новый пакет вредоносного ПО KL-Remote, значительно упрощающий жизнь банковским мошенникам. Как утверждают специалисты в блоге компании, KL-Remote позволяет даже начинающим киберпреступникам похищать платежную информацию у легитимных пользователей и использовать ее для проведения мошеннических транзакций.

Новый вид вредоносного ПО был впервые обнаружен в Бразилии. KL-Remote интересен тем, что, в отличие от других видов банковских вредоносов, им должен управлять сам мошенник.

По данным исследователей, KL-Remote проникает в систему с помощью троянов-дропперов или через уязвимости на web-сайтах. После этого вредонос отслеживает активность пользователей в интернете, и, если жертва пользуется услугами определенных банков, отправляет киберпреступнику информацию о компьютере и сетевом подключении пользователя.

KL-Remote поставляется с простым графическим интерфейсом, показывающим рабочий стол жертвы и перехваченные данные с клавиатуры. Вредонос позволяет киберпреступнику удаленно захватить контроль над мышью и клавиатурой, а также отправлять жертве произвольные сообщения.

Вредоносное ПО делает снимок экрана с открытым банковским сайтом и отображает его жертве с прикрепленным текстовым сообщением. В нем пользователя просят ввести определенные данные, необходимые мошеннику для входа в учетную запись жертвы – к примеру, логины, пароли и временные коды двухфакторной аутентификации.

Получив информацию, киберпреступник отправляет жертве сообщение с просьбой подождать, пока будет завершена определенная операция. В то же время мошенник захватывает контроль над ПК пользователя и входит в его учетную запись. Пользователь не сможет заметить вредоносную активность, поскольку на экране будет отображаться скриншот банковского сайта, который не удастся свернуть или закрыть.

Исследователи утверждают, что подобное ПО может обойти большинство традиционных способов защиты, внедряемых банками для обеспечения безопасности клиентов. Поскольку все действия киберпреступников выполняются на компьютере жертвы, который обычно считается доверенным устройством, системы безопасности финучреждений зачастую не смогут обнаружить обман. Банкам придется более детально проверять ПК клиентов – к примеру, анализировать историю их браузеров, проверять устройства на наличие средств удаленного управления и так далее.

В настоящее время KL-Remote распространен лишь на территории Бразилии. Разработчики вредоноса продают его всем желающим примерно за $400.

20 января, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных