Бразильский футболист Неймар стал приманкой для распространения банковского трояна

Бразильский футболист Неймар стал приманкой для распространения банковского трояна

По данным PandaLabs, имя звезды бразильского футбола Неймара используют в качестве приманки для распространения банковского трояна Banbra.GYI, предназначенного для кражи банковских персональных данных при использовании сайтов различных финансовых организаций, например American Express и Santander.



Антивирусная лаборатория PandaLabs обнаружила новый вредоносный код Banbra.GYI, который использует видеоролик с участием восходящей звезды бразильского футбола Неймара с целью обмана пользователей.

Данное видео якобы содержит эротические сцены с участием футболиста и его бывшей девушки. Но правда заключается в том, что такого видео не существует, а пользователи, перешедшие по ссылке, автоматически загружают новый образец из широко известной семьи троянов Banbra, активность которых наблюдается с 2003 года.

Запустившись, троян инфицирует компьютер, что для пользователя, в конечном итоге, влечёт за собой финансовые потери. Если быть точнее, то троян разработан для кражи паролей банковских онлайн-сервисов различных финансовых организаций, например, банка Santander или American Express. Когда пользователь входит на один из заражённых сайтов, Banbra.GYI, перенаправляет его на сайт мошенников, где пользователю предлагается ввести логин и пароль для подключения к своему банковскому сервису. В результате, эти регистрационные данные становятся известны мошенникам.

«Необходимо всегда с подозрением относиться к файлам с такими кричащими названиями, так как чаще всего они содержат вредоносные ссылки», - комментирует Луи Корронс, Технический директор PandaLabs. «Подобные трояны обычно распространяются через электронную почту и социальные сети, используя ссылки на видеоролики с YouTube, при нажатии на которые на компьютер пользователя загружается троян. Самый эффективный способ защитить свой компьютер от подобных угроз – это не переходить по ссылкам из непроверенных источников или неожиданных сообщений с необычайно завлекающими и кричащими названиями», - объяснил Корронс.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru