Банковский троян Grandoreiro вновь пугает юзеров налоговыми штрафами

Банковский троян Grandoreiro вновь пугает юзеров налоговыми штрафами

Банковский троян Grandoreiro вновь пугает юзеров налоговыми штрафами

В Forcepoint фиксируют новые имейл-рассылки, нацеленные на засев банковского трояна Grandoreiro. Поддельные извещения написаны от имени налоговых служб и снабжены ссылкой, по которой якобы можно ознакомиться с детализаций штрафа.

Вредоносные рассылки проводятся средствами OVHcloud с использованием почтового вгента GNU Mailutils 3.7. Обнаруженные в ходе данной компании фейки были адресованы жителям Испании, Аргентины и Мексики.

Все встроенные в письма ссылки привязаны к виртуальным машинам либо серверам на хостинге Contabo. При нажатии кнопки «Download PDF» на открывшейся странице отрабатывает JavaScript, который проверяет браузер и ОС посетителя и через редирект отдает ему ZIP с файлообменника Mediafire.

Вредоносный архив зачастую запаролен и содержит обфусцированный скрипт VBS. Последний расшифровывает скрытый там же экзешник Grandoreiro, дропает его в системную директорию и запускает на исполнение с помощью Wscript.shell.

Скомпилированный в Delphi 32-битный исполняемый файл замаскирован под PDF. В продолжение иллюзии троян при запуске выводит ошибку Adobe Acrobat Reader с предложением нажать встроенную кнопку для открытия документа.

Если жертва последует совету, троян подключится к C2-серверу в облаке AWS и приступит к выполнению основной задачи — краже учеток и данных биткоин-кошельков. Вредонос также умеет собирать системные данные (GUID, имя компьютера, используемый язык).

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru