Бразильский футболист Неймар стал приманкой для распространения банковского трояна

Бразильский футболист Неймар стал приманкой для распространения банковского трояна

По данным PandaLabs, имя звезды бразильского футбола Неймара используют в качестве приманки для распространения банковского трояна Banbra.GYI, предназначенного для кражи банковских персональных данных при использовании сайтов различных финансовых организаций, например American Express и Santander.



Антивирусная лаборатория PandaLabs обнаружила новый вредоносный код Banbra.GYI, который использует видеоролик с участием восходящей звезды бразильского футбола Неймара с целью обмана пользователей.

Данное видео якобы содержит эротические сцены с участием футболиста и его бывшей девушки. Но правда заключается в том, что такого видео не существует, а пользователи, перешедшие по ссылке, автоматически загружают новый образец из широко известной семьи троянов Banbra, активность которых наблюдается с 2003 года.

Запустившись, троян инфицирует компьютер, что для пользователя, в конечном итоге, влечёт за собой финансовые потери. Если быть точнее, то троян разработан для кражи паролей банковских онлайн-сервисов различных финансовых организаций, например, банка Santander или American Express. Когда пользователь входит на один из заражённых сайтов, Banbra.GYI, перенаправляет его на сайт мошенников, где пользователю предлагается ввести логин и пароль для подключения к своему банковскому сервису. В результате, эти регистрационные данные становятся известны мошенникам.

«Необходимо всегда с подозрением относиться к файлам с такими кричащими названиями, так как чаще всего они содержат вредоносные ссылки», - комментирует Луи Корронс, Технический директор PandaLabs. «Подобные трояны обычно распространяются через электронную почту и социальные сети, используя ссылки на видеоролики с YouTube, при нажатии на которые на компьютер пользователя загружается троян. Самый эффективный способ защитить свой компьютер от подобных угроз – это не переходить по ссылкам из непроверенных источников или неожиданных сообщений с необычайно завлекающими и кричащими названиями», - объяснил Корронс.

Газонокосилка под контролем хакера: у Yarbo нашли опасные уязвимости

Исследователь в области безопасности Андреас Макрис обнаружил серьёзные уязвимости в роботах Yarbo — модульных садовых устройствах, которые могут работать как газонокосилки, снегоуборщики, воздуходувки, триммеры и кромкорезы. Проблема в том, что такие роботы можно удалённо перехватить, причём речь идёт не об одном устройстве, а потенциально о тысячах по всему миру.

Yarbo продаёт универсальные дворовые роботы стоимостью около 5000 долларов. В их основе один и тот же модуль на гусеницах, к которому подключаются разные насадки. И именно этот общий модуль, по словам исследователя, оказался плохо защищён.

Как утверждает Макрис, если получить доступ к одному роботу Yarbo, можно добраться и до остальных. В ходе демонстрации он показал карту примерно с 5400 устройствами в США и Европе и более чем 11 000 роботов по всему миру. Затем исследователь смог удалённо подключиться к одному из роботов в штате Нью-Йорк и управлять его камерой и движением.

Самое тревожное — это не только возможность покатать чужой гаджет по газону. Робот может передавать точные GPS-координаты, изображение с камер, адреса электронной почты владельцев и даже пароли от Wi-Fi. Журналист The Verge проверил эти данные на практике: по координатам он нашёл реальные дома владельцев Yarbo, а один из них подтвердил, что показанные исследователем пароли от Wi-Fi действительно принадлежат ему.

По словам Макриса, у всех роботов Yarbo используется одинаковый жёстко заданный root-пароль. Более того, даже если владелец вручную меняет его, обновление прошивки снова возвращает пароль к стандартному значению. Также исследователь говорит о встроенном механизме удалённого доступа, который автоматически разворачивается на каждом роботе, не может быть отключён владельцем и восстанавливается при удалении.

Злоумышленник может следить за участком через камеры робота, изучать расписание владельцев, пытаться атаковать домашнюю сеть или превращать устройство в часть ботнета. А в случае с газонокосилкой риски становятся ещё и физическими: у устройства есть лезвия, а некоторые команды позволяют обходить защитные механизмы. Макрис утверждает, что даже после нажатия аварийной кнопки остановки удалённый оператор может отправить команду разблокировки.

Чтобы показать масштаб проблемы, журналист The Verge провёл контролируемый эксперимент: лёг перед роботом Yarbo, а исследователь, находясь в Германии, удалённо управлял устройством в США. Лезвия при этом не вращались, а робот двигался задним ходом, но даже так тяжёлое устройство прижало человека к земле. Демонстрация получилась наглядной: небезопасный умный гаджет может быть опасен не только для данных, но и физически.

 

Макрис решил опубликовать информацию об уязвимостях без ожидания патчей от производителя. По его словам, у Yarbo не было понятного канала для сообщений об уязвимостях, а поддержка компании сначала описывала удалённый доступ как безопасную диагностическую функцию.

После публикации Yarbo заявила, что серьёзно относится к проблеме. Компания пообещала внедрить подтверждение удалённого доступа пользователем, более прозрачную историю сессий, усиленное журналирование, отдельный центр реагирования на уязвимости и, возможно, программу баг-баунти.

Тем не менее часть проблем, судя по описанию, находится не только в приложении или серверной логике, но и в прошивке самих роботов. А значит, Yarbo предстоит не просто подкрутить настройки, а серьёзно пересмотреть подход к безопасности устройств.

RSS: Новости на портале Anti-Malware.ru