Счета PayPal используются для распространения банковского трояна

Счета PayPal используются для распространения банковского трояна

Счета PayPal используются для распространения банковского трояна

Исследователи Proofpoint предупреждают, что киберпреступники используют взломанные счета PayPal, чтобы рассылать спам, содержащий ссылку на банковский троян Chthonic. Злоумышленники использовали услугу PayPal «request money». Таким образом, пользователи получали на email письмо с темой «You’ve got a money request», которое не вызывало никаких подозрений, так как было отправлено PayPal.

По словам Proofpoint, вряд ли эти письма попадут в спам-фильтры, так как по факту они не были подделаны. Было замечено, что письма свободно доходят до ящиков Gmail. Исследователи не уверены, автоматизирован ли процесс рассылки спама или же он выполняется вручную.

Само письмо содержит информацию о том, что на счет пользователя был сделан перевод в размере $100, и что эти деньги должны быть возвращены. В письме также содержится короткая Goo.gl ссылка, ведущая на скриншот, на котором описаны детали ошибочной транзакции. Мошенники используют социальную инженерию, чтобы заставить пользователя перейти по ссылке.

«Функция запроса денег в PayPal позволяет также добавлять заметки вместе с запросом, так злоумышленник добавляет вредоносную ссылку. Пользователь может попасться на социальную инженерию и потерять $100, может перейти по вредоносной ссылке и заразить компьютер вредоносной программой, а могут сработать оба варианта» - отмечает Proofpoint.

Короткая Goo.gl-ссылка в письме перенаправляет пользователя на katyaflash[.]com/pp.php, далее на компьютер жертвы загружается обфусцированный JavaScript –файл под именем paypalTransactionDetails.jpeg.js. Если пользователь запускает этот .js-файл, на его компьютер загружается уже исполняемый файл из wasingo[.]info/2/flash.exe.

Этот исполняемый файл является банковским трояном Chthonic, еще одним вариантом печально известного вредоноса Zeus. Образец Chthonic, использующийся в этом примере подключается к командному центру kingstonevikte[.]com. Кроме того, оказалось, что вредонос дополнительно загружает на компьютер жертвы ранее неописанную вредоносную программу «AZORult».

Специалисты подчеркивают, что масштабы этой вредоносной кампании относительно небольшие, вредоносная ссылка была нажата только пару десятков раз на момент доклада Proofpoint. Исследователи также уведомили PayPal.

В Android впервые показали журнал взломов и утечек данных

Google продолжает отбиваться от репутации Android как «менее защищённой» платформы по сравнению с iOS. Один из ключевых аргументов в этой борьбе — функция Intrusion Detection, а точнее её часть под названием Intrusion Logging («логирование вторжений»), которая должна помочь пользователям проверить, не был ли их смартфон взломан и не утекли ли личные данные.

Функцию анонсировали ещё в прошлом году, но до пользователей она так и не добралась. Теперь, похоже, мы впервые увидели, как она будет выглядеть и работать.

Информация появилась благодаря реверс-инжинирингу Google Play Services версии 26.02.31. Именно там удалось обнаружить интерфейс и детали будущей функции, которая, судя по всему, готовится к запуску в Android 16.

Суть Intrusion Logging довольно простая: система записывает важные события на устройстве, чтобы в случае инцидента можно было восстановить картину происходящего. Эти логи шифруются и сохраняются в облаке, причём доступ к ним будет только у владельца устройства или доверенного аккаунта.

 

 

В настройках Android опция Intrusion Logging появится в разделе Advanced Protection. При включении защиты устройства пользователю сразу предложат активировать сбор логов — хотя этот шаг можно и пропустить. На приветственном экране система отдельно подчёркивает, что данные защищены сквозным шифрованием.

Из описания функции стало ясно, какие именно данные будут сохраняться. В логах окажется информация о подключениях устройства, установке приложений, моментах разблокировки экрана, истории браузера и ряде других событий, которые могут быть полезны при расследовании взлома. При этом Google предусмотрела ограничение по срокам хранения: логи автоматически удаляются через 12 месяцев после загрузки в облако.

Если пользователь заподозрит, что с безопасностью смартфона что-то не так, интерфейс Intrusion Logging позволит скачать логи локально — для анализа или передачи специалистам.

Пока функция официально не запущена, и Google не называла точные сроки. Учитывая, что Intrusion Detection анонсировали ещё до выхода Android 16, ожидается, что Intrusion Logging может появиться вместе со стабильным релизом Android 16 QPR3, но гарантий на этот счёт пока нет.

RSS: Новости на портале Anti-Malware.ru