ESET предупреждает о появлении нового семейства банковских троянов

ESET предупреждает о появлении нового семейства банковских троянов

Вирусная лаборатория ESET в Братиславе (Словакия) предупреждает о распространении нового банковского трояна Dyre. Он ориентирован на клиентов крупных коммерческих банков, часть которых представлена в России. Dyre (Dyreza) представляет собой новое семейство вредоносного ПО, по своим характеристикам похожее, но не идентичное известному Zeus. Новый троян детектируется антивирусными продуктами ESET NOD32 как Win32/Battdil.A.

Троян Dyre используется злоумышленниками для кражи аутентификационных данных пользователей банковских приложений. Установлено, что он нацелен на интернет-банкинг CitiGroup,Bank of America, NatWest, RBS, Ulster Bank и способен обойти SSL-шифрование и двухфакторную аутентификацию в этих системах.

По мнению аналитиков, Dyre распространяется по схеме crime-as-a-service («преступление как услуга»), в рамках которой злоумышленники продают вредоносное ПО, оказывают услуги по его настройке и реализации кибератак.

Жертвы Dyre получали его в спам-письмах, предлагающих загрузить с файлообменника Dropbox архив со счетами или информацией от налоговой службы. Впоследствии Dropbox удалил вредоносные ссылки, но мошенники перешли на аналогичный сервис Cubby. Использование файлообменников позволяет злоумышленникам избежать сканирования URL-адреса.

Dyre внедряет вредоносный код в браузер и перехватывает данные, когда жертва открывает сайт своего онлайн-банка. Троян совместим с Chrome, Firefox и Internet Explorer и может маскироваться под загрузку проигрывателя Flash Player.

Главная опасность Dyre – в его способности убедить пользователя, что он подключается к своему банку через безопасное соединение, защищенное SSL-шифрованием. Тем временем троян выполняет атаку типа man-in-the-middle и перехватывает аутентификационные данные пользователя. 

По оценке издания Dark Reading, с технической точки зрения Dyre пока уступает известным банковским троянам. В настоящее время он не поддерживает технологию шифрования, что позволяет специалистам относительно легко обнаруживать обмен данными между зараженными компьютерами в ботнете. 

Комментарий компании SafenSoft:

Конечно,  антивирусы обеспечат защиту после обновления баз, но лучше на это не надеяться и использовать ПО по принципу WhiteList, смыслом которого является отсутствие привязки к актуальности базы данных. Загадкой остается вопрос: почему люди до сих пор переходят по неизвестным ссылкам.

Telegram обновился на iPhone: трафик мессенджера стало сложнее отслеживать

Разработчики Telegram выпустили свежее обновление iOS-версии месседжера. Напрямую в описании релиза про это не сказано, но, по данным сообщества разработчиков, в новых версиях Telegram исправили проблему в ClientHello, из-за которой трафик мессенджера легче распознавался системами DPI.

На Android выход версии 12.6.4 подтверждается публичным каналом Telegram APKs, а в App Store для iOS сейчас доступна ветка 12.6.

Самое важное здесь — доработка MTProto, которая должна сделать соединение менее заметным для анализирующих систем и повысить стабильность обходов.

Этот курс прямо подтверждал и Павел Дуров. 4 апреля он заявил, что Telegram будет и дальше адаптироваться к ограничениям, делая свой трафик более сложным для обнаружения и блокировки. По сути, свежие обновления клиентов выглядят как практическое продолжение именно этой линии.

Параллельно Telegram начал заметно жёстче обозначать отношение к сторонним клиентам. В мессенджере появилась специальная отметка рядом с аккаунтами, которые используют неофициальные приложения.

В предупреждении говорится, что такой собеседник пользуется неофициальным клиентом Telegram, а это может снизить защищённость переписки.

На этом фоне особенно показательно выглядит история с Telega — альтернативным клиентом, который позиционировался как способ пользоваться Telegram без VPN в России. Сейчас приложение по-прежнему доступно в Google Play, где у него более 5 млн установок, но из App Store оно исчезло.

RSS: Новости на портале Anti-Malware.ru