Хакеры крадут банковские данные с помощью уязвимости в D-Link DSL

Хакеры крадут банковские данные с помощью уязвимости в D-Link DSL

Хакеры крадут банковские данные с помощью уязвимости в D-Link DSL

Исследователи из Radware Threat Research Center выявили интересную вредоносную кампанию, в ходе которой злоумышленники атакуют клиентов бразильских банков через IoT-устройства. Цель киберпреступников — получить банковские реквизиты граждан.

Преступники уже более двух месяцев (с 8 июня) нацелились на маршрутизаторы серии D-Link DSL. Используя довольно старые эксплойты, атакующие пытаются изменить настройки DNS-сервера.

Таким образом, все отправленные пользователями запросы будут проходить через вредоносный DNS-сервер.

Используемый в этой атаке эксплойт позволяет удаленно настраивать параметры DNS-сервера на маршрутизаторе, при этом не требуется проходить процедуру аутентификации. Вредоносный URL-адрес принимает следующую форму:

В итоге атакованные клиенты банков попадали на сайты, которые полностью копировали официальные ресурсы кредитных организаций. Введя свои данные на таких сайтах, пользователи рисковали распрощаться со своими средствами.

Единственным индикатором того, что это не тот сайт, за который его выдают, было предупреждение о том, что подключение к этому сайту незащищено.

Список уязвимых устройств выглядит так:

  • Shuttle Tech ADSL Modem-Router 915 WM
  • D-Link DSL-2740R
  • D-Link DSL-2640B
  • D-Link DSL-2780B DLink_1.01.14
  • D-Link DSL-2730B AU_2.01
  • D-Link DSL-526B ADSL2+ AU_2.01
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупредило о новых схемах обмана участников СВО в мессенджерах

Злоумышленники выманивают деньги и личные данные, используя разные предлоги: помощь в поисках попавших в плен, обещания компенсаций за лекарства или «решение вопроса» с уголовной ответственностью родственника. Во всех трех сценариях жертве предлагают перечислить деньги на указанные счета или номера телефонов, но формальные поводы меняются в зависимости от выбранной схемы.

Как сообщили в пресс-центре МВД в ответ на запрос РИА Новости, мошенники выходят на связь с участниками СВО через мессенджеры.

В сценарии с поиском пропавшего или раненого товарища злоумышленники просят перечислить средства «на помощь в поисках». Причём требования могут повторяться несколько раз. Если человек отказывается, ссылаясь на отсутствие денег, мошенники предлагают оформить заем или занять средства.

Другая схема — мнимая «компенсация» за лекарства. Преступники связываются после того, как участник боевых действий уже заказал или получил препараты, и заявляют, что это «подделка». Далее предлагают оформить компенсацию, но требуют оплатить «налог» или «госпошлину». Подобный подход используется мошенниками уже несколько лет, чаще всего в отношении пенсионеров.

Ещё один распространённый сценарий — выманивание денег под видом помощи родственнику или знакомому, в отношении которого якобы возбуждено уголовное дело. Иногда злоумышленники предлагают «ускорить расследование» по делу, где близкие ветерана проходят потерпевшими.

Кроме того, как отмечают в МВД, против участников СВО применяются и другие, менее массовые схемы. Среди них — мошенничества с фальшивыми переводами, когда жертве приходит СМС о несуществующем зачислении, а затем её просят «вернуть» деньги. Сообщения не имеют отношения к банку, и в итоге человек сам отправляет средства злоумышленникам. Также под различными предлогами преступники пытаются убедить установить вредоносные приложения.

В МВД напомнили, что при малейшем сомнении нужно немедленно прервать разговор. Нельзя сообщать кому-либо пароли, коды подтверждения и другие конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru