Gameover стучится в итальянские банки

Gameover стучится в итальянские банки

Анализ нового конфигурационного файла Gameover, оказавшегося в распоряжении F-Secure,показал, что операторы этого троянца открыли сезон охоты в системах итальянского онлайн-банкинга. В обновленном файле прописаны около десятка таких систем, включая местные сервисы Deutsche Bank, — подключение к которым должен отслеживать зловред. В числе мишеней оказались и арабские банки.

Эксперты автоматизировали сбор IP-адресов р2р-модификации ZeuS, известной как Gameover, в минувшем мае. Ареал распространения Gameover охватывает Северную и Южную Америку, Западную Европу, страны СНГ, Африку, Ближний Восток и Азиатско-тихоокеанский регион. К удивлению исследователей, около 10% заражений пришлось на долю одной страны ― Италии.

Данные F-Secure подтверждает статистика SecureWorks (ныне в составе Dell), приведенная вдобротном исследовании, посвященном Gameover, которое было опубликовано в минувшем июле. По оценке SecureWorks, на долю Италии приходится 9,2% IP-адресов, ассоциированных с данным троянцем, и 5,1% уникальных ботов (расхождение в числах объясняется тем, что эксперты фиксировали динамические IP). Италия занимает 3 место в ТOP 10 стран по числу заражений Gameover ― после США (22,1% ботов, 29,2% IP-адресов) и Германии (7,2% и 4,7% соответственно), сообщает securelist.com.

Gameover был идентифицирован как р2р-модификация ZeuS осенью прошлого года, хотя ботнет, созданный на его основе, RSA обнаружила годом ранее. По данным SecureWorks, в настоящее время в составе этой зомби-сети числятся около 680 тыс. зараженных машин в 226 странах. Gameover распространяется через спам-рассылки с ботнета Cutwail. URL, рассылаемый в спамовых письмах, привязан к взломанным сайтам, которые перенаправляют пользователя на эксплойт-площадки Blackhole. В результате отработки эксплойта на машину жертвы загружается даунлоудер, известный как Pony, который закачивает со стороннего ресурса целевой бинарник.

Согласно статистике SecureWorks, с марта по июль Gameover атаковал свыше 40 финансовых учреждений ― в основном, небольших. Особенно он докучал американцам, и ФБР неоднократнопубликовало предупреждения о спам-рассылках, нацеленных на засев этого зловреда, а также об особом трюке, который используют его операторы. Чтобы воспрепятствовать отзыву мошеннической транзакции, инициированной Gameover, злоумышленники параллельно проводят DDoS-атаку на банковский сайт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Прокуратура Москвы рассказала о новом скрипте мошенников

Мошенники начали использовать новый сценарий обмана, представляясь сотрудниками службы по защите прав потребителей. Под предлогом «спасения сбережений» от якобы кражи, злоумышленники убеждают жертв передать наличные деньги курьерам. Один из последних случаев закончился хищением 5 млн рублей у пожилой пары в Москве.

О появлении новой схемы сообщил ТАСС со ссылкой на прокуратуру Москвы. По данным ведомства, мошенники действовали под видом представителей службы по защите прав потребителей и выманили крупную сумму у 78-летнего москвича и его супруги.

«Новая "маска" телефонных мошенников — теперь они представляются службой защиты прав потребителей. Именно из этой "службы" позвонил 78-летнему москвичу "ведущий сотрудник". Некий мужчина, представившийся Алексеем Федоровичем, сообщил, что деньги пенсионера похищены, но можно их вернуть. Для этого необходимо выполнять все указания и придумать кодовое слово для дальнейшего общения», — приводит ТАСС выдержку из сообщения надзорного ведомства.

По легенде мошенников, на счет одного из супругов должна была поступить компенсация, которую требовалось передать «специалистам» службы через курьеров. Пенсионеры несколько раз снимали крупные суммы со своих счетов и передавали деньги людям, называвшим согласованное кодовое слово. В итоге они лишились около 5 млн рублей.

«Кодовое слово — верный признак мошенничества. Как только по телефону просят передать сбережения курьеру — прекратите общение, положите трубку. Остались сомнения — самостоятельно проверьте информацию, позвонив в тот орган или организацию, от имени которых якобы поступил звонок», — предупредили в прокуратуре Москвы.

Ранее аферисты уже использовали похожие схемы, включая случаи, когда жертв просили не передавать деньги лично, а оставлять их в почтовых ящиках. При этом структура сценариев и легенд остаётся неизменной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru