Группа киберпреступников похитила за год 36 млн евро из банков Европы

Группа киберпреступников похитила за год 36 млн евро из банков Европы

Неизвестная группа киберпреступников с начала 2012 года похитила из европейских банков около 36 миллионов евро, используя вредоносное программное обеспечение, сообщили в среду эксперты компаний Checkpoint Security и Versafe, работающих в области информационной безопасности, которые участвовали в исследовании деятельности группировки.

Это одна из крупнейших атак на клиентов европейских банков за последние несколько лет. По данным исследователей, суммы хищений в разных случаях варьировались в пределах от 500 евро до 250 тысяч евро, а жертвами киберпреступников становились как физические, так и юридические лица. Атака затронула более 30 тысяч клиентов различных европейских банков, сообщает digit.ru.

Атака, которую исследователи называют Eurograbber, стартовала в начале 2012 года в Италии, а в августе распространилась на Германию, Нидерланды и Испанию. В ходе атаки вредоносная программа сначала внедрялась в компьютер жертвы, а потом — на ее смартфон.

Мобильная вредоносная программа перехватывала SMS-сообщения с одноразовыми паролями, которые банк присылает своим клиентам во время сессий работы с интернет-банкингом. После установки троянские программы на компьютере и мобильном телефоне жертвы передавали злоумышленникам всю информацию, необходимую для взлома аккаунта в системе интернет-банкинга. После этого преступники опустошали счета банковских клиентов.

Как отмечают специалисты, преступники использовали три разные банковские троянские программы — ZeuS, SpyEye и Carberp, а также новую, очень эффективную версию одной из самых известных мобильных банковских троянских программ ZITMO.

Отдельно эксперты отметили, что чаще других атакам подвергались владельцы мобильных устройств на системе Android, а также BlackBerry OS.

Российских пользователей эта атака не затронула, однако в РФ случаи хищения из систем интернет-банкинга нередки. Пока российские киберпреступники не применяют «комплексное» вредоносное ПО, как в Eurograbber, которое задействует еще и мобильные устройства атакуемой жертвы, но и без этого им удается действовать эффективно. Так, по данным российской компании Group-IB, расследующей киберпреступления, за первые шесть месяцев 2012 года на территории России было зафиксировано около 4,6 тысячи случаев хищения киберпреступниками средств со счетов юридических лиц, в результате которых суммарно было похищено около 470 миллионов долларов.

Геймеров массово заражают Vidar 2.0 через фальшивые читы на GitHub

Игровое сообщество снова оказалось удобной мишенью для распространителей зловредов. Исследователи Acronis TRU обнаружили крупную кампанию, в которой вредоносный софт распространяют под видом бесплатных читов для популярных онлайн-игр. По их данным, для этого использовались сотни GitHub-репозиториев, а реальный масштаб может быть ещё больше — вплоть до тысяч страниц с вредоносными загрузками.

Главным героем этой истории стал Vidar Stealer 2.0 — новая версия хорошо известного инфостилера.

Acronis называет эту кампанию его фактическим первым массовым появлением в реальных атаках. Исследователи связывают рост активности Vidar 2.0 с тем, что по другим заметным стилерам (вроде Lumma и Rhadamanthys) в последнее время серьёзно ударили правоохранители. Освободившуюся нишу, похоже, быстро занял именно Vidar.

Сценарий атаки построен довольно хитро. Пользователя заманивают обещанием бесплатного чита, прячут ссылку за красивыми картинками и ведут через несколько промежуточных сайтов, чтобы затруднить автоматическое выявление цепочки заражения.

 

В качестве площадок для приманки фигурируют GitHub и Reddit, а значит, всё выглядит достаточно «привычно» для аудитории, которая и без того часто качает что-то не из самых официальных источников.

 

На геймеров такая схема рассчитана не случайно. Исследователи прямо называют их идеальными целями: они чаще других готовы скачивать сторонний софт, игнорировать предупреждения и запускать программы с сомнительным происхождением, если те обещают преимущество в игре. Плюс игровые аккаунты сегодня часто стоят вполне реальных денег из-за скинов, цифровых предметов и привязанных платёжных данных.

Сам Vidar 2.0 стал заметно злее прежних версий. По данным Acronis и Trend Micro, он получил многопоточную архитектуру, стал быстрее собирать данные и активнее использовать полиморфные сборки, из-за чего разным антивирусам сложнее ловить его по сигнатурам.

Вредонос интересуют логины, cookies, данные автозаполнения, криптокошельки, Azure-токены, Telegram, Discord, FTP- и SSH-учётные данные. Кроме того, зловред делает скриншот рабочего стола и проверяет, не запущен ли он в песочнице или виртуальной машине, чтобы избежать анализа.

RSS: Новости на портале Anti-Malware.ru