Исследователи из подразделения X-Force компании IBM зафиксировали новую волну атак на финансовые организации США. Для кражи денег с онлайн-счетов злоумышленники используют нового Windows-троянца — IcedID.
Этот банкер был впервые замечен на интернет-арене в сентябре. По данным X-Force, он обладает несколькими характерными особенностями — к примеру, умеет распространяться по сети и отслеживать онлайн-активность пользователя, устанавливая локальный прокси-сервер для туннелирования трафика.
Читать далееКиберпреступная группировка, стоящая за атаками банковского трояна Zeus Panda, взяла на вооружение инновационный, доселе не использовавшийся метод распространения вредоноса.
Вместо привычных фишинговых писем или вредоносной рекламы хакеры используют поисковую оптимизацию (SEO), сообщают исследователи из Cisco Talos. Группировка Zeus Panda использует сеть взломанных сайтов, в которые были внедрены тщательно подобранные ключевые слова. Злоумышленникам играли на руку высокие позиции скомпрометированных ресурсов на странице поисковой выдачи Google.
Читать далееИсследователи безопасности из компании SfyLabs обнаружили новый банковский Android-троян с несколько необычной функциональностью. При попытке отзыва привилегий администратора вредонос превращается в вымогательское ПО и блокирует смартфон пользователя.
По аналогии с другими мобильными банковскими троянами LokiBot отображает поддельные окна поверх окон легитимных приложений. В сфере интересов трояна как банковские приложения, так и популярные сервисы Skype, Outlook или WhatsApp.
Читать далееИсследователи безопасности зафиксировали всплеск атак с применением банковского трояна TrickBot. Если раньше киберпреступники ограничивались приложениями для online-банкинга, то теперь они также нацелились на пользователей PayPal и CRM-систем для бизнеса.
TrickBot – сравнительно новое вредоносное ПО, появившееся в сентябре 2016 года. Неофициально считается преемником банковского трояна Dyre, исчезнувшего с киберпреступной арены зимой 2015-2016 годов после обыска в одной из российских компаний. Однако вредонос является не просто видоизмененной версией Dyre.
Читать далееВ Сети с завидным постоянством встречается реклама всевозможных легких способов заработка денег.
Чаще всего попадаются посты от очередной якобы многодетной матери, которая сидит дома и зарабатывает несколько тысяч долларов в день, предлагая вам делать то же самое, что уж совсем явно выглядит как развод. Но встречаются и другие, на вид более вменяемые. Например, есть программы, в рамках которых вам готовы платить за установку приложений. Деньги там довольно смешные, но кого-то такие программы все равно привлекают.
Читать далееС момента публикации исходного кода банковского Android-трояна в открытом доступе, инженеры Google ведут непрерывную борьбу с различными версиями вредоносного ПО, которым раз за разом удается обходить проверки безопасности Google Play.
Первая версия трояна, получившая наименование BankBot, появилась в конце января 2017 года и использовалась в атаках на клиентов российских банков. В феврале авторы вредоноса выпустили новый вариант, ориентированный не только на клиентов банков в РФ, но и финорганизаций в других странах, в частности Великобритании, Австрии, Германии и Турции.
Читать далееИсследователи обнаружили ряд Android-приложений, на первый взгляд ничем не отличающихся от легитимных, но оснащенных рекламным ПО. Как показал анализ, рекламное ПО обладает куда большим функционалом, чем просто способностью отображать рекламу.
Речь идет о вредоносе Ewind, распространяющемся в связке с популярным играми, приложениями социальных сетей и антивирусами, такими как GTA Vice City, Minecraft – Pocket Edition, «ВКонтакте», AVG и Avast! Ransomware Removal. Все они доступны для загрузки в популярных магазинах Android-приложений.
Читать далееИсследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения.
Троян попадает на устройства жертв через SMS-сообщения с ссылкой на троян, отправленные с поддельных базовых станций. Использование базовых станций для распространения вредоносного ПО предрекали эксперты компании Avast еще в 2014 году, однако практическое применение этот способ нашел лишь сейчас.
Читать далееЭксперты опубликовали доклад, посвященный деятельности банковского Android-трояна Marcher, активного с конца 2013 года. Первые версии вредоноса использовались в фишинговых атаках, направленных на хищение данных о платежных картах.
В марте 2014 года жертвами Marcher стали клиенты одного из банков в Германии. Во второй половине 2016 года Marcher атаковал десятки организаций в различных странах, включая Великобританию, США, Австралию, Францию, Польшу и Испанию. Кроме того, операторы трояна начали распространять вредонос под видом популярных приложений.
Читать далееОдин из самых распространенных — и самых важных — советов по кибербезопасности звучит так: никогда не вводите логины, пароли, данные кредитных карт и так далее, если с адресом ссылки что-то не так. Это опасно.
Если вместо facebook.com вы видите, например, fasebook.com или что-то в таком духе — ничего хорошего от такой страницы ждать не стоит. Но что, если поддельная страница содержится по настоящему адресу? Оказывается, такой неприятный вариант тоже возможен, и для этого злодеям даже не надо взламывать сервер, на котором хранится заветная страница.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland