Subscribe feed

Новы варыянт Zeus атакуе кліентаў банкаў праз перахоп SMS-паведамленняў

24 лютага 2011

Нашумелы банкаўскі траян Zeus вяртаецца да карыстачоў у новым абліччы - Mitmo. Новая версія Zeus нацэленая на карыстацкія сотавыя тэлефоны, перахапляючы SMS-паведамленні ад банкаўскіх сэрвісаў і карыстачоў і спадзяючыся перахапіць банкаўскія рэквізіты або лагіны/паролі для сістэм доступу да анлайну-банкінгу. Відавочна, што дадзены крок хакераў накіраваны на абыход сістэм двухфакторной аўтэнтыфікацыі, якія за апошні час слоіка пачалі актыўна разгортваць.

Першы выбліск дадзенага шкоднаснага кода была выяўленая 21 лютага і нацэленая яна была на карыстачоў польскага падпадзялення банка ING, перахапляючы аднаразовыя паролі, якія высылаюцца кліентам банка па сотавых тэлефонах.

Антывірусны кансультант "Лабараторыі Касперскага" Пётр Канчатковыя на сваім сайце http://niebezpiecznik.pl/post/zeus-straszy-polskie-banki/ піша, што новы варыянт чарвяка таксама атакуе кліентаў мабільнага банкінгу MBank.

Па словах экспертаў, для працы новага шкоднаснага кода карыстачам сістэм анлайн-банкінгу спачатку патрабуецца запампаваць прыкладанне, якое зламыснікі часцяком маскіруюць пад банкаўскае прыкладанне. Па інфармацыі антывіруснага эксперта "Лабараторыі Каспеского" Дзяніса Масленникова, працуе новы код у асяроддзі аперацыйных сістэм Windows Mobile, а таксама Symbian і BlackBerry. Дадзеных аб працы Mitmo пад Android або iOS пакуль няма. Верагодна, гэта адбываецца з-за таго, што пад дадзеныя АС код можа запрацаваць толькі ў тым выпадку, калі сам тэлефон быў узламаны і ўсталюе праграмнае забеспячэнне міма афіцыйных інтэрнэт-крам.

Нагадаем, што арыгінальная версія Zeus была прызначаная для крадзяжу банкаўскіх рэквізітаў пасродкам убудаванага кейлоггера. Аднак дадзены варыянт чарвяка не працаваў, калі слоікі разгортвалі сістэму двухфакторной аўтэнтыфікацыі. Новая жа версія мабільнага варыянту Zeus перахапляе аднаразовыя паролі яшчэ да таго, як яны былі выкарыстаныя легітымнымі кліентамі.

Распаўсюджваецца чарвяк рознымі спосабамі: праз спам-спасылкі, пасродкам Drive-By запамповак або іншымі спосабамі. Пётр Канчатковыя кажа, што ім былі выяўленыя варыянты распаўсюджвання чарвяка ў выглядзе абнаўлення бяспекі для розных праграм і аперацыйных сістэм.

Масленников кажа, што новая версія кода перадае перехватываемые дадзеныя на камандны сервер, які на момант публікацыі быў размешчаны ў Вялікабрытаніі, але хакеры, хутчэй за ўсё, будуць стала пераносіць камандныя серверы ў розныя краіны.

У слоіку ING Poland кажуць, што ім вядома аб нападзе новага чарвяка, аднак заяўляюць, што ні адзін з акаўнтаў кліентаў пакуль не быў узламаны.


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100