Перейти к содержанию

Троянец Neverquest способен ограбить сотни банков


Рекомендуемые сообщения

Neverquest – это новый банковский троянец, распространяющий себя через социальные сети, электронную почту и файлообменники. Он обладает способностью распознавать «сотни» финансовых сайтов и онлайновых банкинговых ресурсов, по заявлению его создателей. Как только пользователь пытается зайти на один из таких сайтов, троянец начинает свою работу по краже учетных данных жертвы.

Банковский троянец Neverquest ворует из сотен банков

Далее Neverquest передает украденные данные на свой командный сервер. После чего злоумышленники могут использовать эти данные для входа в учетную запись жертвы при помощи системы удаленного администрирования (VNC). Эта технология, похожая на удаленный рабочий стол, позволяет преступникам входить в банковскую систему фактически с домашнего компьютера жертвы. Таким образом банковская служба безопасности не в состоянии отличить законного пользователя от преступника.

Когда пользователь на уже инфицированной машине посещает один из имеющихся в списке троянца сайтов, вредонос активизируется и соединяется с управляющим сервером.

В начале недели эксперт «Лаборатории Касперского» Сергей Голованов написал, что пока зафиксировано несколько тысяч попыток заражения, но у Neverquest имеется потенциал заразить куда большее количество машин, особенно в предпраздничный сезон, так как он весьма эффективен и универсален, а также способен самовоспроизводиться. Аналогичная ситуация была в 2009 году, когда троянец Bredolab действовал аналогично и весьма эффективно, став третьим по популярности вредоносом в Сети.

«Когда пользователь на уже инфицированной машине посещает один из имеющихся в списке трояна сайтов, вредонос активизируется и соединяется с управляющим сервером», – пояснил Голованов в аналитической записке на Securelist. «Злоумышленник может получить имена пользователей и пароли, а также изменять содержимое открытой веб-страницы. Таким образом все введенные пользователем-жертвой данные будут переданы злоумышленнику».

После того, как злоумышленник завладеет регистрационными данными, он может совершенно спокойно очистить счет жертвы, не беспокоясь о поднятии тревоги в банке. Однако в ряде случаев, как заметил Сергей Голованов, злоумышленник сначала несколько раз перемещает деньги между имеющимися счетами разных жертв прежде, чем отправит их себе. Таким образом возникает путаница, в результате которой сложно отследить истинные движения денег.

Neverquest можно купить как минимум на одном подпольном форуме. Может показаться, что эта напасть затрагивает только пользователей Internet Explorer и Mozilla Firefox, однако его создатели утверждают, что троянец можно модифицировать так, что он сможет атаковать «любой банк в любой стране». Кроме того, программа содержит функцию поиска по конкретным банковским словам при серфинге на зараженном компьютере. Если пользователь посещает сайт, на котором такие слова присутствуют, троянец активизируется и начинает перехват вводимых пользователем данных. Если посещаемый сайт оказывается банком, то злоумышленники добавляют новый сайт в активный список автозапуска Neverquest. Затем это обновление предается по сети на все остальные зараженные машины.

Neverquest обладает способностью распознавать сотни финансовых сайтов и онлайновых банкинговых ресурсов. Как только пользователь пытается зайти на один из таких сайтов, троянец начинает свою работу по краже учетных данных жертвы.

Fidelity.com, сайт одного из крупнейших паевых инвестиционных фондов, по-видимому, является одной из главных целей этого троянца, если верить отчету.

«Этот сайт предлагает своим клиентам длинный список способов управления своими финансами через интернет,» – написал Сергей Голованов. «Это дает злоумышленникам возможность не только напрямую переводить украденные финансы на свой счет, но также и играть на фондовом рынке, используя деньги и учетные записи своих жертв».

Neverquest тажке способен собирать данные при посещении сайтов, не связанных с банковской деятельностью, таких, как Google, Yahoo, Amazon AWS, Facebook, Twitter, Skype и многих других.

«Неделя до новогодних или рождеественских праздников – традиционно период высокой вредоносной активности», – пишет Голованов. «Уже в ноябре «Лаборатория Касперского» отмечает случаи постинга на хакерских форумах, в которых предлагались продажи баз данных с реквизитами банковских счетов и документами, используемыми для открытия и ведения банковских счетов, на которые будут направляться украденные средства. Мы можем ожидать массовые атаки Neverquest к концу года, что приведет к большому количеству жертв хищений средств среди пользователей онлайновых банковских систем».

«Защита от такой угрозы, как Neverquest требует более серьезных средств, нежели стандартный антивирус. Пользователи должны создать отдельные процессы, которые обеспечат безопасность онлайновых транзакций. В частности, эти процессы должны иметь возможность контролировать запуск браузера и дополнительных процессов, а также предотвращать вмешательство в этот процесс сторонних приложений,» – добавил Сергей Голованов.

К счастью, «Лаборатория Касперского» имеет технологию под названием «Безопасные платежи», входящую в состав Kaspersky Internet Security и Kaspersky CRYSTAL, которая защищает связь пользователя с финансовыми сайтами, уделяя особое внимание безопасности защифрованного соединения и отсутствию стороннего контроля над браузером.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя про криптовалюты, блокчейн и биткоин слышали почти все, далеко не все понимают, как этот рынок работает, зачем люди вкладывают в него деньги, на чем зарабатывают, а на каких ошибках молниеносно теряют вложенное. Азы криптовалют мы объясняли в серии из трех материалов (про блокчейн и криптовалюты, NFT и метаверс), а сегодня разберемся в теме, которая стала широко известна благодаря победе на выборах президента США Дональда Трампа, — альтернативных криптовалютах, таких как мемкоины.
      Если у вас совсем мало времени разбираться в технических подробностях, то мы сократим все объяснения до двух предложений. С 2021 по начало 2025 года рынок «мемкоинов», или «мемных токенов», неоднократно менял свою капитализацию в диапазоне от $8 млрд до $103 млрд, испытывая взлеты и падения более чем на порядок. Возможностей потерять на нем деньги кратно больше, чем шансов заработать, а плотность мошеннических предложений высока даже по меркам криптовалютного рынка — поэтому просто не вкладывайте в него деньги, которые боитесь потерять, даже если криптоинструмент связан с нынешним президентом США.
      Для тех, у кого времени чуть больше, расскажем, что представляют собой шуточные криптовалюты, есть ли у них что-то общее с NFT и какие предосторожности потребуются, если вы решительно настроены вкладывать деньги на этом высокорисковом рынке.
      Посмотрите, как менялась капитализация рынка мемкоинов за последние годы. Источник
       
      View the full article
    • Friend
      От Friend
      В нашей стране очень много банков.
      Каким банком пользуетесь Вы? Почему решили выбрать его? Есть кэшбэк за покупки при оплате картой банка, туда начисляют зарплату, там хорошие проценты, банкоматы банка есть почти везде, хакеры еще ни разу не взломали данный банк, бесплатное обслуживание карты и т.п. ?
    • KL FC Bot
      От KL FC Bot
      За последние несколько лет приложения практически всех российских банков исчезли из магазина App Store. Нет, сами приложения в порядке: получают обновления, новые фичи, ими по-прежнему можно пользоваться. Проблемы только с установкой: теперь поставить приложения отечественных банков на смартфон зачастую можно только с помощью специалистов этих самых банков.
      Свято место пусто не бывает, и в App Store завелись мошеннические приложения онлайн-банкинга. Только в ноябре 2024 года наши эксперты обнаружили несколько поддельных приложений, которые якобы позволяют клиентам в России вновь пользоваться услугами онлайн-банкинга. На момент публикации эти приложения уже были удалены из App Store, но мошенники легко могут выпустить новые аналогичные аппы. Как работают приложения-подделки и как их распознать — читайте в этом материале.
      App Store — не панацея от вредоносных приложений
      Официальный магазин приложений Apple принято считать практически неуязвимым. В отличие от Google Play, в него якобы не могут просочиться ни фальшивые приложения, ни вредоносное ПО. Это заблуждение: на самом деле в App Store пользователей подстерегают точно такие же опасности, как и в других магазинах. Да, возможно, в магазине Apple этих опасностей меньше, но они все еще есть. Так, в конце 2023 года мы посвятили большой пост теме фейковых инвестиционных приложений в App Store — прочитать его можно по ссылке, да и раньше не раз писали про поддельные приложения в App Store.
      Как мошенники просачиваются в официальный и, казалось бы, защищенный магазин? Известны как минимум два способа:
      Скамеры создают приложения-подделки с платными функциями. Иконка, название, интерфейс и даже тексты могут быть практически такими же, как в оригинальном приложении. Единственное исключение — наличие какой-либо платной функции. Например, в случае с банковскими приложениями мошенники предлагают заплатить за доступ к личному кабинету — от 299 до 999 рублей в зависимости от периода подписки. После того как жертва заплатит, в приложении откроется легитимная страница для входа в личный кабинет веб-версии банка, доступ к которой на самом деле совершенно бесплатный. Мошенники подменяют контент в приложении после прохождения модерации Apple. Абсолютно каждое приложение в App Store, равно как и в других популярных магазинах приложений, должно пройти внутреннюю модерацию. Скамеры научились обходить эту проверку, предположительно, так: на этапе модерации в приложении отображается безобидный легитимный контент, а после одобрения приложения происходит подмена. Такой трюк возможен благодаря тому, что подобные приложения подгружают контент из Интернета как обычные HTML-страницы, и ничего не мешает скамерам отредактировать эти страницы уже после прохождения модерации. Архитектура iOS выстроена таким образом, что все приложения в ней изолированы от системы и пользовательских данных. По этой причине антивирус в традиционном его виде попросту нельзя создать — доступа к другим приложениям и их контенту он не получит. Зато можно заблокировать переход по фишинговым страницам вместе с Kaspersky для iOS — наше решение не даст вам открыть опасную страницу, фишинговый контент из поддельного приложения не загрузится, вместо него вы увидите соответствующее предупреждение защитного приложения.
       
      View the full article
    • Mrak
      От Mrak
      Здравствуйте.
       
      По работе часто приходится слушать аудиозаписи протоколов судебных заседаний. Когда аудиозаписи многочасовые, на это уходит много времени. 
      Подскажите пожалуйста, существует ли бесплатный способ получить стенограмму многочасовой аудиозаписи?
      Пример:
      Например, можно ли "скормить" запись какому-нибудь chat gpt или боту в телеграмм, загрузить какую-нибудь программу или иным образом получить расшифровку?
      Платные варианты из серии - сделай сам или найми человека, кто будет сидеть в наушниках и создавать стенограмму, не предлагайте. Они известны. 
    • KL FC Bot
      От KL FC Bot
      Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.
      Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.
      Как работает PQ3
      Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.
      На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.
      Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.
      Виды криптографии, используемые в мессенджерах. Источник
       
      Посмотреть статью полностью.
×
×
  • Создать...