Gameover стучится в итальянские банки

Gameover стучится в итальянские банки

Анализ нового конфигурационного файла Gameover, оказавшегося в распоряжении F-Secure,показал, что операторы этого троянца открыли сезон охоты в системах итальянского онлайн-банкинга. В обновленном файле прописаны около десятка таких систем, включая местные сервисы Deutsche Bank, — подключение к которым должен отслеживать зловред. В числе мишеней оказались и арабские банки.

Эксперты автоматизировали сбор IP-адресов р2р-модификации ZeuS, известной как Gameover, в минувшем мае. Ареал распространения Gameover охватывает Северную и Южную Америку, Западную Европу, страны СНГ, Африку, Ближний Восток и Азиатско-тихоокеанский регион. К удивлению исследователей, около 10% заражений пришлось на долю одной страны ― Италии.

Данные F-Secure подтверждает статистика SecureWorks (ныне в составе Dell), приведенная вдобротном исследовании, посвященном Gameover, которое было опубликовано в минувшем июле. По оценке SecureWorks, на долю Италии приходится 9,2% IP-адресов, ассоциированных с данным троянцем, и 5,1% уникальных ботов (расхождение в числах объясняется тем, что эксперты фиксировали динамические IP). Италия занимает 3 место в ТOP 10 стран по числу заражений Gameover ― после США (22,1% ботов, 29,2% IP-адресов) и Германии (7,2% и 4,7% соответственно), сообщает securelist.com.

Gameover был идентифицирован как р2р-модификация ZeuS осенью прошлого года, хотя ботнет, созданный на его основе, RSA обнаружила годом ранее. По данным SecureWorks, в настоящее время в составе этой зомби-сети числятся около 680 тыс. зараженных машин в 226 странах. Gameover распространяется через спам-рассылки с ботнета Cutwail. URL, рассылаемый в спамовых письмах, привязан к взломанным сайтам, которые перенаправляют пользователя на эксплойт-площадки Blackhole. В результате отработки эксплойта на машину жертвы загружается даунлоудер, известный как Pony, который закачивает со стороннего ресурса целевой бинарник.

Согласно статистике SecureWorks, с марта по июль Gameover атаковал свыше 40 финансовых учреждений ― в основном, небольших. Особенно он докучал американцам, и ФБР неоднократнопубликовало предупреждения о спам-рассылках, нацеленных на засев этого зловреда, а также об особом трюке, который используют его операторы. Чтобы воспрепятствовать отзыву мошеннической транзакции, инициированной Gameover, злоумышленники параллельно проводят DDoS-атаку на банковский сайт.

В Google Play нашли приложения для фейкового пробива звонков и WhatsApp

Специалисты ESET обнаружили в Google Play крупную сеть мошеннических приложений, которые обещали показать историю звонков, СМС и вызовов WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) по любому номеру телефона. До удаления из магазина эти приложения успели набрать более 7,3 млн скачиваний.

В ESET назвали эту схему CallPhantom. Всего специалисты нашли 28 приложений, внешне они отличались друг от друга, но работали по одной и той же схеме. Пользователь вводил номер телефона, платил за доступ к истории коммуникаций, а в ответ получал поддельные данные.

По данным исследователей, часть приложений просто генерировала случайные номера и подставляла к ним заранее зашитые в код имена и детали звонков. Другие просили указать адрес электронной почты, на который якобы должны были отправить найденную историю. На деле приложения не запрашивали опасных разрешений и не имели технической возможности получить такие данные.

Отдельная ирония этой истории в том, что жертв заманивали довольно сомнительным обещанием. Приложения предлагали не условные обои, прогноз погоды или ускоритель телефона, а доступ к чужой личной переписке и звонкам. Другими словами, наживка сама по себе выглядела как что-то, что должно было насторожить.

С оплатой тоже было не всё гладко. Некоторые приложения использовали официальную платёжную систему Google Play, что теоретически могло помочь пользователям оформить возврат. Но другие уводили людей в сторонние платёжные приложения или показывали формы для ввода банковской карты прямо внутри приложения.

В одном случае мошенники пошли ещё дальше: когда пользователь пытался закрыть приложение, оно показывало обманчивое уведомление в стиле нового письма, будто результаты уже готовы и пришли на почту. После этого человека снова возвращали на экран оформления подписки.

ESET сообщила о 28 приложениях в Google 16 декабря. К моменту публикации отчёта все они уже были удалены из Google Play.

RSS: Новости на портале Anti-Malware.ru