Банковские мошенники сочетают DDoS-атаки с новой схемой по взлому учётных записей

Банковские мошенники сочетают DDoS-атаки со взломом учётных записей

Банковские мошенники сочетают DDoS-атаки со взломом учётных записей

В настоящее время преступники используют DDoS-атаки для отвлечения внимания от новой, крайне эффективной мошеннической схемы по взлому учётных записей. Об этом CNews сообщили в компании SafenSoft со ссылкой на слова аналитика компании Gartner Авивы Лайтан (Avivah Litan).

Как она рассказала в интервью с Information Security Media Group, схема, использовавшаяся киберпреступниками во время атак на кредитно-финансовые организации в последние месяцы, включала в себя перехват контроля над системой, ответственной за верификацию и проведение платежей. Вместо того, чтобы взламывать отдельные учётные записи с ограниченным количеством денег один за другим, они просто добиваются контроля над центральной учётной записью, управляющей остальными, благодаря чему получают возможность массово переводить деньги с любых подконтрольных счетов на любые другие счета, пишет safe.cnews.ru.

По словам аналитика, атаки проходят на всё более высоком уровне. Сначала целью были учётные записи пользователей, потом мошенники переключились на корпоративные счета, впоследствии перешли на взлом учётных записей сотрудников банков, а теперь нацелились на административные учётные записи, имеющие доступ к платёжным системам организации. Следующим этапом, как предостерегает Авива Литан, станут сами платёжные системы, благодаря чему злоумышленники смогут атаковать одновременно несколько банков за одну операцию.

При этом для прикрытия своих действий и для отвлечения внимания отделов банка, отвечающих за безопасность, такие нападения проводятся одновременно с DDoS-атакой на системы банка, причём в некоторых ситуациях организационные недостатки внутренних структур атакованных организаций приводят к тому, что несколько отделов одновременно работает над устранением одной и той же явной проблемы отказа от обслуживания, в то время как злоумышленники проводят финансовые манипуляции с помощью захваченных учётных записей. Точное время первой атаки по такой схеме неизвестно, но, по предположениям эксперта компании Gartner, такие атаки на банки проводятся последние 3-6 месяцев.

«Совмещение DDoS-атак и атак непосредственно на внутреннюю систему банка — новый тренд среди киберпреступников, — рассказал Денис Гасилин, руководитель отдела маркетинга компании SafenSoft, разрабатывающей защитные решения для банков. — Раньше эти направления угроз разделялись — выведенная из строя веб-страница банка или даже сеть банкоматов приводила только к репутационным потерям и упущенной выгоде. Теперь же североамериканские банки начали ощущать все потери одновременно, в течение одной атаки по широкому фронту, и, скорее всего, злоумышленники на других континентах очень скоро возьмут эту методику на вооружение». 

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru