SMS-мошенники используют закон о блокировке карт в своих целях

SMS-мошенники используют закон о блокировке карт в своих целях

Как показала практика, кибермошенники достаточно быстро адаптируются к любым новым условиям, изобретая все новые способы обмана населения. Вот и в этот раз злоумышленники смогли использовать новое банковское законодательство в своих целях — они рассылают клиентам банков SMS-сообщения с информацией о блокировке карт, запугивая их.

Повышенную активность мошенников зафиксировали эксперты в области кибербезопасности, такая вредоносная деятельность была обнаружена на территории Самарской, Смоленской, Волгоградской областей, а также Красноярского края, республик Мордовия и Карелия.

В итоге клиенты кредитных организаций получают сообщения якобы от лица Центрального банка России, однако какие-либо уточняющие данные по счету клиента просто отсутствуют. Указан лишь телефон для наведения справок.

Несмотря на угрозу в SMS-сообщениях, никакой блокировки карты, естественно, не происходит. Некоторые бдительные пользователи специально проверяли свои карты после получения мошеннических сообщений — они было в абсолютном рабочем состоянии.

Интересно отметить, что киберпреступники слишком поторопились с рассылкой такого рода «пугалок», так как закон, на который они ссылаются, вступит в силу только 27 сентября. Однако их логика ясна — не все отслеживают точные даты вступления законов в силу.

В начале июня стало известно, что Госдума приняла закон о блокировке банками карт, если есть подозрение, что было совершено хищение средств. Это позволит избежать дальнейшего использования карты клиента банка злоумышленниками.

А чуть позже президент России Владимир Путин подписал закон, позволяющий блокировать банковские карты граждан в случае подозрения на хищение средств. Соответствующий документ был опубликован на портале правовой информации.

А в августе Центробанк сформировал новые правила, согласно которым кредитные организации обязаны будут отчитываться обо всех случаях переводов денежных средств без согласия клиента. Предположительно, эти правила могут повлечь за собой создание нового черного списка клиентов банка.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Банковский троян Chaes взламывает Google Chrome вредоносными расширениями

Крупная кампания, в которой участвуют более 800 взломанных WordPress-сайтов, распространяет банковский троян, ворующий учётные данные клиентов кредитных организаций. Вредонос получил имя Chaes, о его атаках рассказали специалисты антивирусной компании Avast.

По словам исследователей, операторы трояна распространяют его с конца 2021 года. Взламывая сотни веб-ресурсов, злоумышленники добавляют на них вредоносные скрипты, приводящие к загрузке Chaes на устройства посетителей.

В этой кампании используется уже избитый приём — просьба установить приложение Java Runtime, которое на деле является фейком. К сожалению, многие пользователя, видимо, до сих пор клюют на такие уловки, иначе объяснить заражение невозможно.

 

На компьютер потенциальной жертвы загружается MSI-установщик, который содержит три JavaScript-файла: install.js, sched.js и sucesso.js. Эти «три брата» подготавливают среду Python для дальнейшей компрометации.

Скрипт с именем sched.js создаёт задачу в «Планировщике заданий» и объект автозапуска, таким образом обеспечивая вредоносу плотное закрепление в системе. Файл sucesso.js, как можно понять из его имени, отвечает за передачу командному серверу (C2) информации об успешной установке или о сбое.

А вот скрипт install.js гораздо интереснее своих собратьев, поскольку он может выполнять следующие действия:

  • Проверять интернет-соединение (используя google.com).
  • Создавать директорию %APPDATA%\\\\extensions.
  • Загружать защищённые паролями архивы python32.rar, python64.rar и unrar.exe в упомянутую выше директорию.
  • Записывать путь этой папки в HKEY_CURRENT_USER\\Software\\Python\\Config\\Path.
  • Собирать информацию о системе.
  • Выполнять команду unrar.exe с аргументами для распаковки python32.rar и python64.rar.
  • Подключаться к командному серверу и загружать оттуда зашифрованные пейлоады.

 

Заключительным этапом вредонос устанавливает вредоносные Chrome-расширения. В отчёте Avast перечислены эти аддоны:

  • Online – снимает цифровой отпечаток жертвы и создаёт ключ реестра.
  • Mtps4 – подключается к C2-серверу и ждёт входящих PascalScript. Также может снимать скриншоты и отображать их во весь экран, чтобы скрыть вредоносную активность.
  • Chrolog – крадёт пароли из Google Chrome.
  • Chronodx – представляет собой загрузчик и банковский JS-троян. Работает незаметно и ждёт запуска Chrome.
  • Chremows – крадёт учётные данные от торговых онлайн-площадок.
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru